あるビットコインユーザーが、コインベースブロック報酬のトランザクションIDを秘密鍵として使用した侵害されたウォレットに暗号資産を送信し、資金を失いました。
要約
- あるビットコインユーザーが0.84 BTCを、ブロック924,982のコインベーストランザクションIDから派生した秘密鍵を持つ侵害されたウォレットに送信し、盗難に晒されました。
- メモリープールを監視する自動プログラムが入金を検知し、手数料による置換トランザクションを通じて競合し、時には資金を獲得するために価値のほぼ100%を手数料として支払うこともありました。
- トランザクションIDや一般的な単語パターンなど、予測可能または公開されているデータを秘密鍵に使用すると、即座に悪用される可能性があり、鍵生成における真のエントロピーの重要性が浮き彫りになります。
暗号資産メディアProtosによると、ブロック924,982のコインベースのトランザクションIDがウォレットの秘密鍵として使用され、セキュリティの脆弱性が生じ、自動ボットの活動を引き起こしました。
この事件により、ビットコインのメモリープール(mempool)に接続された自動コンピュータープログラムが、保留中のトランザクションの資金を巡って競合しました。これらのボットは、侵害されたウォレットへの入金を自動的に検知し、出金トランザクションのためにマイナーへの手数料で競合プログラムを上回るために、手数料による置換トランザクションをブロードキャストします。
ブロックチェーンデータによると、報告された事例では、0.84 BTCがブロックのコインベースIDから派生した非ランダムな秘密鍵を持つアドレスに送信され、失われました。
自動システムは、他のボットとの競合において取引手数料を段階的に増加させるために、手数料による置換メカニズムを採用しています。このような活動を監視する観察者によると、場合によっては、子トランザクションがトランザクション価値の最大99.9%を手数料として支払うこともあります。
暗号資産セキュリティの専門家によると、秘密鍵はビットコイン保有を保護するための最も重要なセキュリティ要素です。秘密鍵が露出したり、一般的なデータパターンから派生したりすると、通常、盗難が即座に発生します。
セキュリティ研究者によると、非ランダムな秘密鍵を持つ多くの侵害されたウォレットは、「password」、「bitcoin」、「abandon」などの繰り返される単語を含む予測可能なパターンのシードフレーズを使用しています。真のエントロピーを欠く非ランダムなパターンは、秘密鍵を露出させ、自動システムが対応する公開鍵への入金を引き出すことを可能にします。
暗号学の専門家によると、この事件は、非ランダム性が単純な単語パターンを超えて、ブロック報酬のトランザクションIDなど、ビットコイン台帳に記録された公開情報にまで及ぶ可能性があることを示しています。秘密鍵を生成する際に機械的エントロピーを導入しないと、ブルートフォース攻撃が可能になり、資金のアカウントセキュリティーが侵害される可能性があります。
ブロックチェーンセキュリティアナリストによると、トランザクションIDを介して秘密鍵をハッシュ化することは、安全な秘密鍵の保存に十分なエントロピーを提供しないことを、この事件は示しています。マイナーやその他のメモリープール観察者は、トランザクションIDの非ランダム性を監視し、露出した秘密鍵を使用して盗難トランザクションをブロードキャストしようとする可能性があります。
出典: https://crypto.news/bitcoin-bots-compete-funds-wallet-block-identifier/


