ニュース一覧32分間の取引記録がすべて消失!Litecoinで「13ブロックが抹消」される衝撃の事態…ハッカーの手口が巧妙すぎる
區塊客2026-04-28 12:50:12 ホット

32分間の取引記録がすべて消失!Litecoinで「13ブロックが抹消」される衝撃の事態…ハッカーの手口が巧妙すぎる

ORIGINAL32 分鐘交易紀錄全蒸發!萊特幣驚爆「13 個區塊遭抹除」… 駭客這招太狠
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯1955 文字
著者:Max、加密城市 プライバシープロトコル MWEB で深刻な脆弱性が発覚、13 ブロックが抹消・書き換え 老舗パブリックチェーンの Litecoin は、4 月 25 日夜に重大なセキュリティ上の課題に直面した。Litecoin Foundation が提供した最新情報によると、同ネットワークで稀な深度のブロック再編成(Reorganization)が発生し、合計 13 ブロックが抹消および書き換えられた。 今回の事件の主な原因は、ハッカーが Litecoin の MimbleWimble 拡張ブロック(MWEB)プライバシープロトコルの脆弱性を悪用し、ネットワークに対して周到に計画された攻撃を仕掛けたことにある。ブロックチェーンデータによると、影響を受けたブロック高は 3,095,930 から 3,095,943 の間であり、ネットワークの稼働時間に換算すると、約 32 分間の取引履歴が再編成の過程で修正されたことになる。 この事件は、MWEB プロトコルが 2022 年 5 月に正式に有効化されて以来、初めての大規模な技術的攻撃となった。開発チームは事後の声明で、ブロック再編成が発生したものの、影響を受けた期間内に行われた有効な取引は影響を受けておらず、すでにメインチェーンの記録に再統合されていると指摘した。今回の再編成の主な目的は、脆弱性によって生じた無効な取引を修正し、不正資金が市場に流入するのを防ぐことにある。現在、Litecoin 公式は緊急に Core v0.21.5.4 バージョンをリリースしており、潜在的な二次攻撃のリスクを防ぐため、すべてのノードとマイニングプールに対し、速やかにアップグレードを完了するよう求めている。 DoS 攻撃と二重支払いの組み合わせ、クロスチェーンプロトコルが主な被害者に 攻撃手法をさらに分析すると、これはトラフィック抑制と金融アービトラージを組み合わせた複合的な攻撃であることがわかる。ハッカーはまず、ソフトウェアを更新済みのマイニングプールに対して大規模なサービス拒否攻撃(DoS)を仕掛け、これらのマイニングプールの Hashing Power を抑制することに成功し、記帳への参加を不可能にした。 この空白期間中、旧版ソフトウェアを実行しているノードがネットワークの一時的な主導権を握った。旧ノードは新プロトコルの脆弱性に対する安全性を認識できないため、ハッカーはこれを利用して無効な MWEB 取引(Peg-out)をネットワークに送信し、これらの仮想資産を分散型取引所(DEX)やクロスチェーン交換プロトコルへ転送することに成功した。 ハッカーはフォークのウィンドウ期間を利用して、最終的に無効と判定される資産をクロスチェーンブリッジや交換プラットフォームに入金し、ブロック再編成が発生する前に資産移転を完了させた。このような手法は典型的な「二重支払い」(Double-spend)攻撃に該当する。 Aurora Labs の CEO である Alex Shevchenko 氏は、今回の攻撃は極めて高い協調性を示しており、被害者には NEAR Intents などの著名なプロトコルが含まれ、初期見積もりで 60 万の損失が発生したと指摘した。 このような低ハッシュレートのレイヤー 1(Layer 1)ネットワークに対する攻撃は、これらのネットワークがクロスチェーン資産の担保として機能する際の安全性に深刻な疑念を投げかけている。 ゼロデイ脆弱性か、それとも遅れたアップデートか?GitHub の記録が論争を呼ぶ Litecoin 公式は今回の事件を「ゼロデイ脆弱性」(Zero-day)、つまり開発者が攻撃発生前に認識していなかった脆弱性と定義しているが、セキュリティ研究者は異なる見解を示している。暗号資産セキュリティ対応チーム SEAL911 の研究員である bbsz が Litecoin の GitHub 上のコードコミット記録を調査したところ、MWEB の無効な取引を引き起こしたコンセンサス上の脆弱性は、2026 年 3 月 19 日から 26 日の間にすでにプライベートな修正が行われていたことが判明した。この記録は、開発チームが攻撃発生の 1 ヶ月前にはすでにリスクを察知していたにもかかわらず、全ネットワークのアップグレードを即座に完了できなかったことを意味している。 このタイムラグがハッカーに付け入る隙を与えた。研究者は、ハッカーがどのマイニングプールが未更新かを正確に把握しており、DoS 攻撃を通じて更新済みのマイニングプールを競争キューから排除し、脆弱な旧ノードに承認させたと指摘した。さらに、オンチェーン記録によると、ある Binance のウォレットアドレスが攻撃発生の 38 時間前に攻撃者のウォレットに資金を提供しており
データステータス✓ 全文抽出済み原文を読む(區塊客)
🔍過去の類似イベント· キーワード + 銘柄照合0 件
類似イベントが見つかりません(より多くのデータサンプルまたは embedding 検索が必要です。現在は MVP キーワード照合を使用しています)
原始情報
ID:e97ad58f70
ソース:區塊客
公開:2026-04-28 12:50:12
カテゴリ:hot · エクスポートカテゴリ hot
銘柄:未指定
コミュニティ投票:+0 /0 · ⭐ 1 重要 · 💬 0 コメント
32分間の取引記録がすべて消失!Litecoinで「13ブロックが抹消」される衝撃の事態…ハッカーの手口が巧妙すぎる | Feel.Trading