
DeFiプロトコルAerodromeは、中央集権型ドメインに対するDNS攻撃による深刻なセキュリティ侵害を報告しており、ユーザー損失は約700,000ドルに達しています。本件は分散型金融基盤のインフラ層に重大な脆弱性が存在することを示し、中央集権型Webサービスとブロックチェーンアプリケーション間のインターフェース保護に関する難題が継続していることを浮き彫りにしました。攻撃は、ユーザーとプロトコルの分散型アプリ間をつなぐ重要な役割を持つドメインネームシステムを標的としています。
侵害は深刻でしたが、Aerodromeの主要なブロックチェーンインフラは安全に維持されました。オンチェーンdAppおよびスマートコントラクトは一切の妥協なく稼働を継続し、設計が適切な分散型システムの堅牢性を証明しました。このインシデントは、フロントエンドの脆弱性とバックエンドのブロックチェーンセキュリティを明確に区別する重要性を示しています。
DNS攻撃は、ドメイン登録サービスNameSiloの内部関係者によって実行された疑いがあります。攻撃者は、通常不正なドメイン変更を防ぐ目的で導入されている3DNSマルチシグセキュリティ機構を突破しました。内部アクセス権を得たことで、Aerodromeドメインは正規インターフェースを模倣した偽ページへリダイレクトされました。
このタイプの攻撃は、ユーザーが慣れ親しんだドメイン名への信頼を突くため、非常に危険です。ユーザーが公式のAerodromeサイトだと信じてアクセスした際、実際は認証情報の窃取や不正取引の承認を狙う悪意あるクローンサイトとやり取りしていました。攻撃の巧妙さは、内部脅威がマルチシグのような高度なセキュリティ対策さえ回避可能であることを示しています。
重要なのは、フロントエンドが侵害される一方で、Aerodromeの基盤となるブロックチェーンインフラは全く影響を受けなかったことです。オンチェーンdAppおよびスマートコントラクトはインシデント発生中も通常通り稼働し続けました。フロントエンドとバックエンドシステムの分離が攻撃範囲の限定に大きく寄与しています。
攻撃は、侵害された中央集権型ドメインを経由してプロトコルへアクセスしたユーザーのみを標的としました。一方、スマートコントラクトを代替インターフェースやブロックチェーンエクスプローラー経由で直接操作したユーザーはリスクを回避できました。本件は、DeFiセキュリティにおいて中央集権型と分散型双方の構成要素の保護が必須であることを示しています。
セキュリティ侵害発生後、Aerodromeチームは迅速に追加被害を防止する対応を取りました。侵害されたドメインは即時シャットダウンされ、さらなるユーザー被害の拡大を阻止しました。同時に、分散型ミラーサイトを稼働させ、ユーザーへ安全な代替アクセス手段を提供しています。
チームはインシデント期間を通じてコミュニティと透明性のあるコミュニケーションを維持し、状況や復旧作業について定期的に情報発信を続けています。このオープンな対応は、重大なセキュリティ事象下においてユーザー信頼の維持に不可欠でした。また、チームはセキュリティ専門家や法執行機関と連携し、侵害の調査と犯人特定に取り組んでいます。
Aerodromeは被害ユーザーに対し損失額に応じた補償を約束しています。チームは攻撃期間中に発生した全てのトランザクションを詳細に調査し、損失の正確な範囲を特定する予定です。この補償方針は、プロトコルがユーザー保護とコミュニティ信頼の確保に尽力していることの証です。
チームは近日中にドメイン移行を完了し、将来的な同様の攻撃を防ぐため、より安全なインフラへ移行する計画です。移行にはセキュリティ強化策や、分散型ドメイン管理へのシフトも含まれる見込みです。ユーザーは公式コミュニケーションチャネルの確認および、信頼できるアクセス手段のみの利用を推奨されています。
本件は、DeFiプロトコルがスマートコントラクトの脆弱性だけでなく、広範なセキュリティ課題に直面していることを改めて示しました。AerodromeへのDNS攻撃は、ドメイン名やウェブホスティングなど従来中央集権的だった技術要素も含め、技術スタック全体の堅牢性が重要であることを強調しています。
DeFi業界全体への教訓として、重要なセキュリティ観点がいくつか示されます。第一に、ユーザーが正規インターフェースへアクセスしていることを多層的に確認できる認証手段の導入が必要です。第二に、ENS(Ethereum Name Service)やIPFSホスティングなど、重要インフラの分散型代替手段を活用すれば、中央集権型障害点への依存を減らせます。第三に、外部サービスにおける内部脅威対策も優先事項であり、ベンダー選定やセキュリティ監査が不可欠です。
ユーザーも自身のセキュリティ強化を徹底すべきです。公式URLのブックマーク、取引前のコントラクトアドレス確認、追加保護のためのハードウェアウォレット利用などが有効です。プロトコルレベルのセキュリティ強化とユーザーの警戒が、今後の類似インシデント防止に不可欠となります。
Aerodromeの中央集権型ドメインは、NameSilo内部関係者によるDNS攻撃で乗っ取られ、マルチシグ保護が回避され、ユーザーが悪意あるフィッシングページに誘導されて約700,000ドルの損失が発生しました。
DNS攻撃はユーザーを偽のプロトコルサイトへ誘導し、資産の直接的損失を引き起こします。ユーザーは信頼できるDNSサービスの利用、URLの厳格な確認、二要素認証の有効化、公式リンクのブックマークなどで資産を守ってください。
Aerodrome DNS攻撃はフロントエンドセキュリティの重大な脆弱性を示しました。DeFiプロジェクトはDNSセキュリティプロトコルの導入、分散型ドメインソリューションの利用、マルチシグ認証の強化、リアルタイム監視システムの導入によってDNSハイジャックやフィッシング攻撃を防止すべきです。
DNS攻撃は、ドメインネームサーバーを侵害してユーザーを偽サイトへ誘導するネットワーク層の攻撃です。スマートコントラクトの脆弱性や秘密鍵漏洩が直接ブロックチェーンや資産を危険にさらすのに対し、DNS攻撃はインフラに対するものであり、ブロックチェーン技術自体を直接侵害するものではありません。
公式ウェブサイトURLを直接入力してアクセスすること、検索エンジン経由でDeFiプロトコルへアクセスしないこと、DNSセキュリティ設定の有効化、SSL証明書の確認、ネットワーク設定の定期的なチェックにより、DNSハイジャック攻撃から身を守れます。











