Web3セキュリティ企業のブローフィッシュ(Blowfish)は2月9日、ソーシャルメディアプラットフォームX上で、ソラナネットワークを標的とした2つの新たな流出攻撃ツール「アクア(Aqua)」と「バニッシュ(Vanish)」を発見した。このツールは「ビット・フリップ攻撃」を行うという。

これらのツールは、秘密鍵によってトランザクションが署名された後でも、オンチェーンデータ内の条件を改ざんすることで、ユーザーの資金を盗み出すことができる。ブローフィッシュによると、これらのツールのスクリプトは、詐欺ツールをサービスとして提供する「スキャム・アズ・ア・サービス」のマーケットプレイスで販売されているという。

ブローフィッシュはツールの動作について次のように説明する。

「ソラナでは、dAppにトランザクションを送信する権限を与えることができる。dAppのオンチェーンプログラムに、ユーザーにSOLを送信したり、アカウントから出勤することを許可する条件が含まれている場合、攻撃者はいつでもその条件を変更できる」

ユーザーは通常、これらの攻撃に気付くことができず、有効なトランザクションと捉えて署名する。攻撃者は署名を受け取った後、トランザクションを一時的に保留し、その後、別のトランザクションでdAppの条件を変更し、SOLを送信する代わりに奪い取ることになる。

ビットフリップ攻撃は、攻撃者が暗号化されたデータのビット値を変更することでシステムを操作する攻撃手法。攻撃者は、暗号鍵を入手しなくても、暗号化されたメッセージを改ざんできる。特定のビットを反転させることで、攻撃者は復号化されたメッセージを予測可能な方法で変更してしまう。

ソラナは、近年、多くの流出攻撃の標的となっている。チェイナリシスによると、1月時点で単一のソラナウォレット流出攻撃ツールに特化したオンラインコミュニティのメンバー数は6,000人を超えていた。チェイナリシスのシニアインテリジェンスアナリストであるブライアン・カーター氏は以前のインタビューで、最も成功している流出攻撃ツールは、様々な方法で複数の資産を標的にすることができると指摘した。

ブローフィッシュチームは、これらの流出攻撃ツールを自動的に阻止するための防御策を講じ、オンチェーン活動を監視しているという。