# ソラナエコシステム再現のマイルストーンイベント:あるアルゴリズムのステーブルコインプロジェクトが再起動し、スマートコントラクト攻撃事件の処理に関する新たな進展を明らかにした先週の金融市場の動向は注目を集めており、米連邦準備制度は比較的積極的な利下げ信号を発信し、日本銀行は政策を維持しました。これらのニュースは、最近重大な逆風が現れる可能性が低いことを示唆しています。投資家にとって、雇用市場の回復状況とインフレリスクという2つの核心論理に注目することは、市場リスクを把握するのに役立ちます。しかし、特別な速報が業界の広範な関心を引き起こしました。ソラナエコシステム内のアルゴリズムのステーブルコインプロジェクトがV2バージョンの再起動を発表しました。このプロジェクトは2022年7月にハッキング攻撃を受け、350万ドル以上の損失を被った後、運営を強制的に中止されました。プロジェクトの再起動は、関連する司法機関が盗まれた資金の処理を完了した可能性があることを意味します。この事件は、スマートコントラクト攻撃によって有罪判決を受けた米国初のケースになる可能性が高く、普通法系国家にとって重要な象徴的意義を持ち、将来の類似事件の処理プロセスが著しく改善されることが期待されます。## プロジェクトがフラッシュローン攻撃に遭遇した経緯このアルゴリズムのステーブルコインプロジェクトは2022年初頭にソラナで開始されました。2022年7月28日、ハッカーはフラッシュローン機能を利用してこのプロジェクトを攻撃し、すべてのステーブルコインNIRVの担保を盗み、約350万ドルを奪いました。プロジェクトのスマートコントラクトがオープンソースでないため、ハッカーは成功裏に攻撃を行うことができ、これによりプロジェクトチームに対する疑念が生じました。プロジェクトの共同創設者であるアレックス・ホフマンは、後にインタビューで、攻撃が発生する前にチームが監査作業を始めたばかりであると述べました。彼は、最初はプロジェクトがこれほど広範な注目を集めるとは予想していなかったことを認め、いくつかのメディアの報道がTVLの急速な成長を引き起こすまでそう思っていたと語りました。当時、ある有名な公チェーンのCEOが彼らにスマートコントラクトの監査プロセスを加速するように直接提案しました。資金が盗まれた後、プロジェクトは停滞していますが、公式はずっとコミュニティを維持しています。コミュニティのメンバーは盗まれた資金の動向を監視し続けていますが、ハッカーが匿名ツールを使用しているため、追跡作業の効果はほとんどありません。! [Nirvana Finance Reboot:スマートコントラクト攻撃で有罪判決を受けた史上初のハッカーはどのようにして逮捕されたのか? ](https://img-cdn.gateio.im/social/moments-51f0ad82d728ac5f8ca63da92aabdd0a)2023年12月14日、事件は重大な進展を遂げました。あるテクノロジー大手で働いていた上級ソフトウェアセキュリティエンジニアがニューヨーク南区裁判所でそのプロジェクト及び別の分散型取引所に対するハッキング攻撃に関連するコンピュータ詐欺の容疑を認めました。アメリカ合衆国検察官事務所は、これはスマートコントラクト攻撃によって有罪判決を受けた初の事件であると述べています。2024年4月15日、このエンジニアは2つの暗号通貨取引所に対する侵入と詐欺のために3年の懲役を宣告されました。6月6日、盗まれた資金がついにプロジェクト指定口座に戻り、資金が正式に回収されたことを示しています。## 事件の真相:別の攻撃事件から始まる実際、この事件の発端は2022年7月初旬に発生した別の攻撃事件です。当時、ある分散型取引所がフラッシュローン攻撃を受け、約900万ドルの損失を被りました。攻撃者はその後、他のユーザーの資産を返還し、追及を放棄する見返りに250万ドルの「ホワイトハット賞金」を提示しました。最終的に、その取引所は約168万ドルの「賞金」を受け入れることに同意しました。興味深いことに、本文の冒頭で言及されたアルゴリズムのステーブルコインプロジェクトの事件は、ハッカーが逮捕された後に自発的に明らかにされたものである。容疑者の個人コンピュータのブラウジング履歴の調査に加えて、司法機関は彼が資金の出所を隠そうとするために、ミキシングサービスや匿名のデジタル通貨を使用するなど、様々な手段を試みたことを発見した。では、ハッカーはどのようにして捕まったのでしょうか?分析によると、2つの重要な要因があるかもしれません。まず、攻撃者は特定の中央集権型取引所のアドレスとやり取りをしていました。次に、彼はある匿名ツールを使用している際にミスを犯し、早すぎる段階で資金を引き出して別の中央集権型取引所に転送した可能性があります。これらの手がかりは、法執行機関がこれらの取引所と協力することによって、最終的にニューヨークで容疑者を逮捕した可能性を示唆しています。いずれにせよ、盗まれた資金の回収は業界にとってポジティブなシグナルです。このケースは2つの重要な問題を反映しています。第一に、DApp開発者は資金の安全を最優先にしなければなりません。第二に、このような事件の成功した処理は、将来の類似の事件に対する参考を提供し、潜在的な攻撃者に対して抑止効果を期待できます。
ソラナエコシステムのアルゴリズムのステーブルコインプロジェクトが再起動し、スマートコントラクト攻撃事件の最初の有罪判決が明らかにされました。
ソラナエコシステム再現のマイルストーンイベント:あるアルゴリズムのステーブルコインプロジェクトが再起動し、スマートコントラクト攻撃事件の処理に関する新たな進展を明らかにした
先週の金融市場の動向は注目を集めており、米連邦準備制度は比較的積極的な利下げ信号を発信し、日本銀行は政策を維持しました。これらのニュースは、最近重大な逆風が現れる可能性が低いことを示唆しています。投資家にとって、雇用市場の回復状況とインフレリスクという2つの核心論理に注目することは、市場リスクを把握するのに役立ちます。
しかし、特別な速報が業界の広範な関心を引き起こしました。ソラナエコシステム内のアルゴリズムのステーブルコインプロジェクトがV2バージョンの再起動を発表しました。このプロジェクトは2022年7月にハッキング攻撃を受け、350万ドル以上の損失を被った後、運営を強制的に中止されました。プロジェクトの再起動は、関連する司法機関が盗まれた資金の処理を完了した可能性があることを意味します。この事件は、スマートコントラクト攻撃によって有罪判決を受けた米国初のケースになる可能性が高く、普通法系国家にとって重要な象徴的意義を持ち、将来の類似事件の処理プロセスが著しく改善されることが期待されます。
プロジェクトがフラッシュローン攻撃に遭遇した経緯
このアルゴリズムのステーブルコインプロジェクトは2022年初頭にソラナで開始されました。2022年7月28日、ハッカーはフラッシュローン機能を利用してこのプロジェクトを攻撃し、すべてのステーブルコインNIRVの担保を盗み、約350万ドルを奪いました。プロジェクトのスマートコントラクトがオープンソースでないため、ハッカーは成功裏に攻撃を行うことができ、これによりプロジェクトチームに対する疑念が生じました。
プロジェクトの共同創設者であるアレックス・ホフマンは、後にインタビューで、攻撃が発生する前にチームが監査作業を始めたばかりであると述べました。彼は、最初はプロジェクトがこれほど広範な注目を集めるとは予想していなかったことを認め、いくつかのメディアの報道がTVLの急速な成長を引き起こすまでそう思っていたと語りました。当時、ある有名な公チェーンのCEOが彼らにスマートコントラクトの監査プロセスを加速するように直接提案しました。
資金が盗まれた後、プロジェクトは停滞していますが、公式はずっとコミュニティを維持しています。コミュニティのメンバーは盗まれた資金の動向を監視し続けていますが、ハッカーが匿名ツールを使用しているため、追跡作業の効果はほとんどありません。
! Nirvana Finance Reboot:スマートコントラクト攻撃で有罪判決を受けた史上初のハッカーはどのようにして逮捕されたのか?
2023年12月14日、事件は重大な進展を遂げました。あるテクノロジー大手で働いていた上級ソフトウェアセキュリティエンジニアがニューヨーク南区裁判所でそのプロジェクト及び別の分散型取引所に対するハッキング攻撃に関連するコンピュータ詐欺の容疑を認めました。アメリカ合衆国検察官事務所は、これはスマートコントラクト攻撃によって有罪判決を受けた初の事件であると述べています。
2024年4月15日、このエンジニアは2つの暗号通貨取引所に対する侵入と詐欺のために3年の懲役を宣告されました。6月6日、盗まれた資金がついにプロジェクト指定口座に戻り、資金が正式に回収されたことを示しています。
事件の真相:別の攻撃事件から始まる
実際、この事件の発端は2022年7月初旬に発生した別の攻撃事件です。当時、ある分散型取引所がフラッシュローン攻撃を受け、約900万ドルの損失を被りました。攻撃者はその後、他のユーザーの資産を返還し、追及を放棄する見返りに250万ドルの「ホワイトハット賞金」を提示しました。最終的に、その取引所は約168万ドルの「賞金」を受け入れることに同意しました。
興味深いことに、本文の冒頭で言及されたアルゴリズムのステーブルコインプロジェクトの事件は、ハッカーが逮捕された後に自発的に明らかにされたものである。容疑者の個人コンピュータのブラウジング履歴の調査に加えて、司法機関は彼が資金の出所を隠そうとするために、ミキシングサービスや匿名のデジタル通貨を使用するなど、様々な手段を試みたことを発見した。
では、ハッカーはどのようにして捕まったのでしょうか?分析によると、2つの重要な要因があるかもしれません。まず、攻撃者は特定の中央集権型取引所のアドレスとやり取りをしていました。次に、彼はある匿名ツールを使用している際にミスを犯し、早すぎる段階で資金を引き出して別の中央集権型取引所に転送した可能性があります。これらの手がかりは、法執行機関がこれらの取引所と協力することによって、最終的にニューヨークで容疑者を逮捕した可能性を示唆しています。
いずれにせよ、盗まれた資金の回収は業界にとってポジティブなシグナルです。このケースは2つの重要な問題を反映しています。第一に、DApp開発者は資金の安全を最優先にしなければなりません。第二に、このような事件の成功した処理は、将来の類似の事件に対する参考を提供し、潜在的な攻撃者に対して抑止効果を期待できます。