ライトコイン財団によると、土曜日に、攻撃者がそのMimbleWimble Extension Block (MWEB)プライバシー層におけるゼロデイ脆弱性を悪用したことで、ライトコインは大規模なチェーン再編(ディープなリオーグ)を経験した。この件では、3時間のリオーグが発生し、ネットワークの履歴から無効なトランザクションを消去した一方で、影響を受けた期間の有効なトランザクションは保持された。
この脆弱性により、古いソフトウェアを実行しているマイニングノードが無効なMWEBトランザクションを検証できてしまうことが可能になり、攻撃者はプライバシー拡張からコインを引き出し(peg out)、それらをサードパーティの分散型取引所にルーティングできるようになった、と財団は述べた。このバグは、正当なpeg-outに見えるものを生成し、攻撃者が正直なノードが問題のブロックを拒否するまで、LTCをメインチェーンへ呼び込む(summon)ことを実質的に可能にした。
主要なマイニングプールも、同じ欠陥に紐づくサービス拒否(DoS)攻撃の対象となった。
Aurora LabsのCEOであるAlex Shevchenkoは、この出来事をソーシャルメディア投稿の中で「連携した攻撃」と表現した。Shevchenkoによれば、フォークはブロック 3,095,930 から 3,095,943 まで進み、生成に3時間以上を要したという。この期間中、攻撃者らは、いまやオーファンになったMWEB peg-outを受け入れていた複数のクロスチェーン・スワップ・プロトコルに対してダブルスペンド攻撃を実行した。
Shevchenkoは、NEAR Intentsに対するエクスポージャー(曝露)はおよそ$600,000だったと報告した。彼は、取引所に対し、LTCの取引と保有分をすべて監査することを推奨し、無数のダブルスペンド取引が存在していることに言及した。ライトコイン財団は、無効なMWEBトランザクションによって作成されたLTCの総量を開示せず、影響を受けたマイニングプール名も挙げなかった。
一部の取引所は、この件による損失を報告したが、財団の声明では具体的な数値は示されていない。
財団は、問題のトランザクションは最終的にライトコインの履歴から消去されたと強調した。財団の発表によれば、この脆弱性は完全にパッチ適用済みである。
LTCは土曜日のET午後4:30頃に約$56.00で取引されており、その日の下落はおよそ1%だった。開示に対する直ちの市場反応は見られなかった。トークンは年初来でほぼ25%下落している。
土曜日の今回の出来事は、ライトコインが2022年5月のソフトフォークでプライバシー拡張を有効化して以来、MWEBを狙った最初に確認された攻撃となる。MWEBは、peg-inおよびpeg-outトランザクションを通じて、ユーザーがLTCを透明なベースチェーンから機密性の高いサイドチェーンへ移動できるようにするもので、2つのレイヤー間で毎ブロックコインの保全(conservation)が維持されていることを検証する役割を担っている。
この件は、暗号資産のセキュリティにとって難しい時期に発生している。DeFiプロトコルは、2026年の中旬から4月中旬までの間に、$750 百万ドル以上を悪用(エクスプロイト)によって失っている。これには、4月19日の$292 百万ドルのKelp DAOブリッジ流出と、4月1日のソラナ系パーペチュアルズ・プラットフォームDriftへの$285 百万ドルの攻撃が含まれる。その多くのインシデントはクロスチェーン基盤が関与しており、報告されているところでは、ライトコインの攻撃者がネットワークのリオーグ前に得た利益を引き出すために使ったのと同じ攻撃面が用いられていた。
Related News
ライトコイン、13ブロックのリオーグを引き起こしたゼロデイ脆弱性を確認。ネットワークはパッチ適用済みで安定
Bitwarden CLI 悪意のある npm パッケージが露見、暗号ウォレットが窃取リスクに直面
CryptoQuant:KelpDAO の脆弱性が爆発、2024年以来最も深刻な危機、Aave TVL が33%暴落
ポーランド最大の取引所が$350M 詐欺疑惑に直面
Venus Protocol の攻撃者が 2301 枚の ETH を移転し、Tornado Cash に流入して洗浄した