はじめに
5月22日、Suiエコシステムの先頭DEXプロトコルCetusがハッキングされた。5月22日、Suiエコシステム上のDEXプロトコルのトップであるCetusがハッキングされ、プロトコルのコアコントラクトに脆弱性が出現し、攻撃者はその機会を利用して大量の資産を引き出すことができた。この事件は短期間で広く注目を集め、関連するユーザーに影響を与えただけでなく、いくつかのSuiプロジェクトが緊急対応状態に入った。
しかし、その後に続いたのは、チェーンのロールバックや超特権的介入ではなく、むしろクイックスタートでした:検証者の投票、プロジェクト主導のシャットダウン、アセットチェーンの凍結、プロトコルのセルフチェックとアップグレード。......このプロセス全体が、オンチェーン金融セキュリティ・ガバナンスの真の実践となる。
この記事が終わるまでに、ハッキング事件は5日間終わっており、この事件は幅広い影響を与え、「チェーンのセキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」「分散型セキュリティ」にコミュニティが注目するきっかけとなりました。
この記事では、今回の状況を理解しようと試みます。隋のエコロジーはどう反応し、そこから何を学ぶことができるのか?我々はそこから何を学ぶことができるのか?
襲撃はどのように起こったのか?
攻撃は2025年5月22日の朝、シータスのCLMM流動性プールを標的に行われた。攻撃者は契約の脆弱性を発見し、構築された取引の助けを借りて、複数のラウンドで資産を吸い上げた。
プロセスは以下の通りです:
協定世界時(UTC)10時30分ごろ、攻撃が始まった。ハッカーは変則的な取引を使ってプールの価格を下落させる一方、高値圏で流動性のポジションを開き、契約ロジックの抜け穴を突いて、ごく少数のトークンで大量の「偽の」流動性を注入しました。
ハッカーはその後、「流動性の追加/削除」を繰り返し実行し、プールから実際の資産を削除しました。
攻撃は約20分間続き、監視システムの一部が警告を発し始めました。
攻撃から40分後
攻撃は約20分間続いた
攻撃は約20分間続いた
攻撃から40分後
攻撃は約20分間続いた。span leaf="">協定世界時10時40分、Cetusの監視システムはプールの異常な動作を検出しました。
協定世界時10時53分、Cetusチームは攻撃源を確認し、その情報をSuiエコシステムの残りの部分に伝えました。
協定世界時10時57分、Cetusはさらなる損失を防ぐため、コア流動性プールを最初にシャットダウンしました。
11:20 UTC、関連する契約を完全に停止。
波は素早い対応だったが、ハッカーはすでに大金を盗んでいた。
ハッカーの資金凍結、どのように行われたのでしょうか?
インシデントが拡大した後、エコロジーはより広範な緊急対応を開始しました:
ハッカーの資金凍結はどのように行われたのでしょうか?
スイ検証者は、ハッキングされたアドレスをパッケージ化したトランザクションを拒否するかどうかを投票するために、オンチェーンですぐに協力し始めました;
誓約のしきい値33%に達すると、ハッキングされたアドレスは事実上凍結され、トランザクションはチェーン上でそれ以上処理できなくなります。
これはシステムのロールバックやバックエンドの介入ではなく、コンセンサスメカニズムを通じて検証者によって行われるアクションです。チェーンの状態は変更されず、ユーザートランザクションは改ざんされず、すべてが既存のチェーン上のルールに基づいて行われる。
いわゆる「システムロールバック」とは、ブロックチェーンネットワーク全体の状態を、攻撃が発生する前の時点に戻すことを指します。時間を戻すようなものだ。これは通常、確認済みのトランザクションが消去され、チェーンの履歴が書き換えられることを意味する。バックエンド介入」とは、中央集権的な権力(プロジェクトや財団など)がノードや資金を直接操作し、通常のプロセスを迂回した処理決定を行うことである。
今回の例では、これらのことは一切起こりませんでした。バリデータは、公開投票、自律的な意思決定、チェーンのルールに基づいて凍結を実施することができた。
現在の資金状況は?
Cetusは以下の数字を公表している:
現在の資金状況は?
これらの資産のうち1億6000万ドルは、まだ2つの凍結されたアドレスにあります。
資産のうち6,000万ドルはチェーンを超えてイーサに転送され、両方のアドレスはまだ追跡されていることが知られています。
合意は、資産の返還と補償をどのように進めるかについてのコミュニティの投票を推進しています。
なぜうまくいかなかったのか?チェーン自体に問題があったのか?それともアプリケーション層の脆弱性の問題だったのか?
スローフォグの報告書と技術系ブロガーの分析によると、どれも同じ問題を指摘しています: 事件の根本的な原因は、Cetus契約におけるオープンソースロジックの使用でした。契約で使用されたオープン ソース コード ロジックには欠陥がありました。攻撃者は、アプリケーション層の契約におけるデータ・オーバーフロー・チェックに関連する障害を悪用した。この脆弱性は、もし事前に検出され修正されていれば、被害を引き起こすことはなかっただろう。したがって、Moveプログラミング言語自体の脆弱性ではありません。
また重要なこと: Suiネットワーク自体は攻撃されておらず、システム的なリスクはありませんでした。
標準的な「プロトコル層のセキュリティインシデントでした。text="">チェーン層のセキュリティ問題ではありませんでした。

スイのエコシステム上の他のプロジェクトは、攻撃後にどのように行動したのでしょうか?
Cetusのシャットダウン後、Suiのいくつかのプロジェクトはセキュリティ監査を開始しました。チェーン全体のコード監査とリスクスクリーニングが完了し、盗まれた資金が凍結された後に再開されました。
Momentumプロトコルは、Suiエコシステムの主要なDexとして、最初の時点で取引を停止し、ハッカーがDex取引を通じてより多くのユーザーに拡散するのを防ぐために、Sui財団と協力して盗まれた資金をブロックしました。Dex取引を通じてより多くの取引資産口座に拡散した。同時に、綿密な自己点検を行い、自己点検の結果が正しく、隋基金会によって盗まれた資金が正常に凍結されたことを確認した後、率先して取引機能を回復させた。
事件の続報は?
今のところ:
ユーザー補償パッケージは開発中で、部分的には
監査チームとコードをレビューしています。
他の隋のプロジェクトは操業を再開しているか、セキュリティ強化の完了過程にある。
エコシステム全体が停止しているわけではなく、むしろ事件を受けて、より組織的にセキュリティ機構を見直している。
この事件は何を物語っているのだろうか?
今回のCetusの攻撃は、すべての建設業者とユーザーに、再び1つの現実を突きつけました:
プロトコルのセキュリティ、いったい何について?
分権から生まれる集合的な知恵に頼ること。
事後的な是正だけでなく、普段からの準備や仕組み作りを重視する
「チェーン」や「技術」に問題を丸投げするのではなく、参加者一人ひとりの責任とイニシアチブを取る意思に頼る。".私たちは、ハッカーが損害を与えることはあっても、システムを破壊することはないと見てきました。align: left;">また、分散化とはルールの後ろに隠れて冷ややかに見守ることではなく、一線を守りユーザーを守るために自発的に結集することであることもわかりました。
結論
真の地方分権はスローガンではなく、責任だ
この嵐に救世主はいない。
Suiバリデーターは危険な取引を凍結するよう投票しました。ユーザーもまた、注意を払い続け、改善を求めています。
非中央集権は自由放任ではなく、境界線、原則、コミットメントを持った共同作業です。
バックエンドのないシステムでは、信頼はコードのすべての行、すべてのメカニズム、すべての決定によってサポートされなければなりません。
この事件は危機であると同時に試験であり、さらに鏡でもある。
私たちに教えてくれます:
地方分権はそれ自体が目的ではなく、方法であり、その目的は信頼を築くことである。
分散化は重要だが、資本効率とプロトコルのセキュリティはもっと重要だ。