The Block の報道によると、Litecoin 基金会は 4/25 の土曜日に、攻撃者が MimbleWimble Extension Block(MWEB)プライバシー層のゼロデイ脆弱性を特定し、メインチェーンに対して 13 ブロック、3 時間にわたるリオーグ(巻き戻し)を強いる事態が確認された。これは MWEB が 2022 年に稼働して以来、初めての重大な攻撃事例。
MWEB の脆弱性により旧版ノードが偽造された peg-out 取引を許可
脆弱性の核心は、旧版ソフトウェアを実行しているマイナーノードが、無効な MWEB 取引を正当なものとして扱ってしまう点にある。攻撃者はこれを利用して、LTC をプライバシー層からメインチェーンへ peg out し、その後それを分散型取引所に投入して別の資産に交換する。これは実質的に「無からの発行」に等しい。同時に、いくつかの主要マイニングプールも巻き込まれ、標的型の DoS 攻撃を受けた。
MWEB は Litecoin が 2022 年 5 月にソフトフォークで開始したプライバシー拡張層で、LTC に Monero のような金額の秘匿機能を持たせることを目的としている。3 年以上にわたり機能は安定して運用されており、それが初めて、主ネットへの攻撃に有効に悪用された。
13 ブロックのリオーグ、フォークが 3 時間超 続く
影響を受けたフォークは、ブロック 3,095,930 から 3,095,943 まで広がり、合計 13 ブロックだった。この 3 時間の空白により攻撃者は十分な時間を得て、MWEB peg-out を受け入れるクロスチェーン交換プロトコルに対してダブルスペンドを仕掛けた。交換プロトコルが資産を相手に送金する一方、その後のリオーグで対応する MWEB の決済が失われるため、孤立した取引は無効と同義になる。
NEAR Intents が約 60 万ドルを露出、マイニングプール側も DoS
影響を受けたプロトコルのうち、NEAR Intents は公開された金額が最も大きい側で、当初の報告では約 60 万ドルが露出したとしており、チームがユーザーの損失を自ら負担すると述べている。Litecoin はその後、すべての無効取引がリオーグとともにメインチェーンから削除されていることを確認しているため、実際の決済損失は当初見積り額を大きく下回るはずだ。
マイナープール側では同じ脆弱性により DoS 条件が発動し、出力を停止またはブロックが中断を余儀なくされた。これも、攻撃者が 3 時間以内にフォークを継続できた重要な要因だ。主流の計算力が無効チェーンを即時に封じられなかったため、攻撃チェーンがブロックを積み上げる時間ができた。
修正版がリリースされ、マイナープールとノードは直ちにアップグレードが必要
Litecoin の開発チームは、事件発生後数時間以内に修正版をリリースし、すべてのノードとマイナープールの運用者に対して最新版への直ちのアップグレードを求めた。基金会は、ネットワークは現在正常に稼働していると声明を出し、取引所にはアップグレード完了まで MWEB 関連の出金や交換処理を一時的に控えることを推奨した。
LTC 保有者にとって今回の事件は、メインチェーンの正当な取引や既存残高には影響しないが、「観測性を下げる」ことと「デバッグの難易度を下げる」こととの間にある、プライバシー拡張層のトレードオフを浮き彫りにした。問題が起きた際、コミュニティが最初の段階でチェーン上のデータから異常を追跡するのがより難しくなる。Litecoin は 2025 年 10 月になって米国でステーキング型 ETF に上場しており、機関投資家によるネットワーク安定性への関心は必ず高まるだろう。
この記事 Litecoin 初めてのプライバシー層へのハッキング:MWEB ゼロデイ脆弱性が 13 ブロックのチェーン再編を引き起こした もっとも早く出たのは 鏈新聞 ABMedia。
関連記事
ライトコイン、MWEBプライバシーレイヤーのゼロデイ脆弱性悪用後に深いチェーン再編を実施
Aave、Kelp、LayerZero Seek $71M Arbitrum DAOから凍結ETHのリリース
Apecoin Insider Turns $174K Into $2.45M in One Day With 14x Trade on Both Sides of 80% Surge