SUIは委託権益証明フレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(作業証明)のように極めて高い分散化レベルを提供することはできません。そのため、SUIの分散化レベルは相対的に低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
SUIエコシステムのレジリエンスが際立つ:Cetus攻撃後の安全に関する反省と長期的な上昇の可能性分析
安全危機後の揺るぎない信仰:なぜSUIは依然として長期的な上昇の潜力を持っているのか?
TL; 博士
今回の攻撃は、Cetusプロトコルにおける算術関数の境界チェックの欠如に根本的に依存しています------マスクの幅が広すぎることとビットシフトのオーバーフローが原因で発生した論理的な脆弱性であり、SUIチェーンやMove言語のリソースセキュリティモデルとは無関係です。脆弱性は「1行の境界チェック」で修正可能であり、エコシステム全体のコアセキュリティには影響を与えません。
SUIはDPoS検証者のローテーションやブラックリスト凍結などの機能に軽度の集中化の傾向を持っていますが、これはCETUS事件の対応において役立ちました。検証者は悪意のあるアドレスを迅速にDeny Listに同期し、関連する取引のパッケージングを拒否し、1.6億ドル以上の資金を即座に凍結しました。これは本質的に積極的な「オンチェーン・ケインズ主義」であり、効果的なマクロ調整が経済システムに正の影響を与えています。
数学と境界チェック:すべての主要な算術演算(シフト、乗除など)に上下限アサーションを導入し、極端値ファジングと形式検証を行います。さらに、監査と監視を強化する必要があります:一般的なコード監査に加えて、専門の数学監査チームとリアルタイムのオンチェーン取引行動検出を追加し、異常な分割や大口フラッシュローンを早期に捕捉します;
Cetus イベントでは、SUI はプロジェクトチームと効率的に協力し、1.6 億ドル以上の資金を成功裏に凍結し、100% 補償プランを推進しました。これは、強力なオンチェーンの適応力とエコロジーへの責任感を示しています。SUI 財団はさらに 1000 万ドルの監査資金を追加し、安全防線を強化しました。今後は、オンチェーントラッキングシステム、コミュニティによる安全ツールの共同構築、分散型保険などのメカニズムをさらに推進し、資金保障体系を改善することができます。
SUIは、2年足らずの時間で「新しいチェーン」から「強力なエコシステム」への飛躍を迅速に実現し、ステーブルコイン、DEX、インフラ、DePIN、ゲームなどの複数のトラックを含む多様なエコシステムの地図を構築しました。ステーブルコインの総規模は10億ドルを突破し、DeFiモジュールに堅実な流動性基盤を提供しました。TVLは世界第8位、取引活発度は世界第5位、非EVMネットワークでは第3位(BitcoinとSolanaの次)であり、強力なユーザー参加と資産の蓄積能力を示しています。
1. 攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワーク上に展開された頭部AMMプロトコルCetusがハッキング攻撃に遭い、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産損失を引き起こしました。この事件は、今年これまででDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットのローンチ以来、最も破壊的なハッキング攻撃となりました。
DefiLlama のデータによると、SUI の全チェーン TVL は攻撃が発生した当日、一時的に 3.3 億ドル以上暴落し、Cetus プロトコル自体のロックアップ額は瞬時に 84% 蒸発し、3800 万ドルにまで落ち込みました。その影響を受けて、SUI 上の複数の人気トークン(Lofi、Sudeng、Squirtle など)がわずか 1 時間で 76% から 97% の暴落を示し、市場では SUI の安全性とエコシステムの安定性に対する広範な関心が引き起こされました。
しかし、この衝撃波の後、SUI エコシステムは強い回復力と復元力を示しました。Cetus イベントは短期的に信頼の波動をもたらしましたが、オンチェーンの資金とユーザーの活発さは持続的な衰退を経験せず、むしろエコシステム全体が安全性、インフラの構築、プロジェクトの質への関心を著しく高めることになりました。
Klein Labs は今回の攻撃事件の原因、SUI のノードコンセンサス機構、MOVE 言語の安全性および SUI のエコシステムの発展を中心に、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの構図を整理し、その将来の発展可能性について探ります。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗みました。攻撃経路は大まかに以下の3つの段階に分けられます:
①フラッシュローンを発起し、価格を操作する
ハッカーはまず最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出して価格操作を行った。
フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払えばよく、高いレバレッジ、低リスク、低コストの特性を持っています。ハッカーはこのメカニズムを利用して短時間で市場価格を引き下げ、極めて狭い範囲内に正確にコントロールしました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低入札の300,000と最高価格の300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法により、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操縦しました。その後、彼らは実際の価値がないいくつかのトークンを対象にして操縦を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性があるため、最終的に1トークンしか受け取れません。
本質的には二つの理由によるものです:
マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形骸化することを意味します。ハッカーは異常なパラメーターを設定し、入力が常にその上限より小さいように構築することで、オーバーフロー検出を回避しました。
データオーバーフローが切り捨てられました:数値 n に対して n << 64 のシフト操作を実行する際、シフトが uint256 データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、計算結果は予想を大きく下回り、システムは必要な haSUI の交換量を過小評価しました。最終計算結果は約 1 より小さいですが、切り上げのため、最終的には 1 になります。つまり、ハッカーは 1 トークンを追加するだけで、大量の流動性を引き出すことができます。
③流動性を撤回する
フラッシュローンの返済を行い、大きな利益を保つ。最終的に複数の流動性プールから合計数億ドルのトークン資産を引き抜く。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークンであるHIPPOやLOFIは75--80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetus の今回の脆弱性には三つの特徴があります:
修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリ内の欠陥であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方で、脆弱性はCetus自体に限られており、SUIのコードとは無関係です。脆弱性の根源は一つの境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は直ちにメインネットにデプロイでき、今後の契約ロジックを完全にし、この脆弱性を防止します。
隠蔽性が高い:契約は2年間安定して運営され、故障はゼロであり、Cetus Protocolは何度も監査を受けましたが、脆弱性は発見されませんでした。主な理由は、数学計算に使用されるInteger_Mateライブラリが監査範囲に含まれていなかったことです。
ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性のまれなシナリオを構築して初めて異常な論理が発生します。これは、この種の問題が通常のテストでは発見が難しいことを示しています。この種の問題は人々の視野の盲点に存在することが多く、長い間潜伏してから発見されます。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語を上回り、一般的な状況における整数オーバーフロー問題のネイティブ検出を内蔵しています。今回のオーバーフローは、流動性を追加する際に必要なトークン数量を計算するために、まず誤った数値を上限チェックに使用し、通常の乗算の代わりにシフト演算を使用したため発生しました。通常の加減乗除演算では、Moveにおいてオーバーフロー状況が自動的にチェックされ、このような高位切断の問題は発生しません。
他の言語(SolidityやRustなど)でも同様の脆弱性が見られ、整数オーバーフロー保護が不足しているため、さらに悪用されやすい。Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かった。歴史的に、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことによる。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、超過送金によって攻撃を実現した。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサス機構
3.1 SUI共識メカニズムの紹介
概要:
SUIは委託権益証明フレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(作業証明)のように極めて高い分散化レベルを提供することはできません。そのため、SUIの分散化レベルは相対的に低く、ガバナンスのハードルは相対的に高く、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいです。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権益委託:普通のユーザーは自分でノードを運営する必要はなく、SUIをステーキングして候補バリデーターに委託するだけで、ネットワークのセキュリティ保証と報酬配分に参加できます。このメカニズムは普通のユーザーの参加のハードルを下げ、彼らが「信頼できる」バリデーターを「雇う」ことでネットワークコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べて持つ大きな利点の一つです。
代表するブロック生成のラウンド:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させます。
動的選挙 :各票決周期が終了した後、投票権の重み付けに基づいて動的にローテーションし、Validator 集合を再選挙することで、ノードの活力、一致した利益、及び非中央集権を保証します。
DPoSの利点:
高効率:出塊ノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了でき、高いTPSのニーズを満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。そのため、ハードウェアと運用コストが低下し、計算能力の要求が低下し、コストがさらに低くなります。最終的に、ユーザー手数料がより低く実現されます。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大する;オンチェーンの押収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。
同時に、SUI のコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)に基づくアルゴリズムが採用されており、検証者のうち三分の二以上の投票が一致する必要があります。これにより、少数のノードが悪意を持っても、ネットワークは安全かつ効率的に運営されることが保証されます。どんなアップグレードや重要な決定を行う際にも、実施するためには三分の二以上の投票が必要です。
本質的に言えば、DPoSは実際には不可能な三角形の一種の折衷案であり、分散化と効率の折衷を行っています。DPoSは安全性-分散化-スケーラビリティの"不可能な三角形"の中で、より高い性能を得るためにアクティブなブロック生成ノードの数を減らすことを選択しています。