

11月下旬、高度なDNSハイジャック攻撃がAerodrome FinanceとVelodrome Financeという主要な分散型取引所を標的とし、ユーザーが悪意あるフィッシングサイトへ誘導されました。Bitcoin.comの報道によると、このセキュリティ侵害で被害額は100万USDを超えました。攻撃者はDomain Name System(DNS)の脆弱性を突き、分散型金融(DeFi)プラットフォームの高い技術力にもかかわらず、依然としてセキュリティ上の課題が残っていることを示しました。
この事件は、分散型サービスでも伝統的なウェブインフラの攻撃リスクを免れないことを明らかにし、暗号資産分野で多層的なセキュリティ体制の必要性を強調しています。
DNSハイジャック(DNSリダイレクション)は、攻撃者がDNSクエリを傍受して偽のIPアドレスを返すことで、ユーザーを不正サイトへ誘導する攻撃です。今回のケースでは、ユーザーがAerodrome FinanceやVelodrome Financeの公式サイトにアクセスした際、改ざんされたDNSサーバーによって精巧に作られたフィッシングサイトへリダイレクトされました。
これらのフィッシングサイトは本物と区別できないほど精巧で、ユーザーはウォレット接続や取引認証を行うことで、資金を攻撃者のアドレスへ送金してしまいました。この攻撃の高度さは、ユーザーが正規URLだと信じていたため、多くの従来のセキュリティ対策を回避した点にあります。
DNSハイジャック攻撃による盗難暗号資産は100万USDを超えました。被害は金銭的損失だけにとどまらず、プラットフォームへの信頼も一時的に損なわれ、分散型金融インフラ全体のセキュリティ体制にも疑問が投げかけられました。
今回の攻撃は、基盤となるブロックチェーン技術ではなくウェブインターフェース層を標的としたものです。脆弱性は中央集権型のDNSインフラに存在し、分散型アプリケーションがユーザーアクセスに中央集権的なウェブ技術を利用しているという構造的な課題を示しています。
Aerodrome FinanceとVelodrome Financeは速やかに対応し、公式声明でユーザーへ安心を呼びかけました。両プラットフォームは、分散型取引所の根幹であるスマートコントラクト(ブロックチェーンベースの主要部分)が攻撃の影響を受けていないことを明言しています。スマートコントラクト内の資金は一切危険にさらされておらず、攻撃はウェブアクセス層のみを狙ったものでした。
この区別は脅威の本質理解に重要です。ブロックチェーンインフラ自体は堅牢かつ安全であり、脆弱性は分散型システムとの接点となる従来型ウェブインフラにありました。両プラットフォームはDNSレコードを迅速に回復し、通常業務を再開しました。
両プラットフォームは事件後、ユーザー向けに重要なセキュリティガイダンスを発表しました。主な推奨は、分散型アプリケーションへのアクセスに中央集権型URLを使わず、より分散化された安全な方法としてENS(Ethereum Name Service)ミラーの利用を促すものです。
ENSミラーは従来のDNSアクセスよりも安全性が高く、ブロックチェーンインフラ上で運用されるためDNSハイジャック攻撃に強い耐性があります。また、ウェブサイトの信頼性を複数経路で確認し、認証済みアドレスをブックマークすること、アカウント利用時の異常や画面変更に常に警戒することも推奨されています。
その他の推奨事項として、取引署名にはハードウェアウォレットの利用、承認前の取引内容確認、公式プラットフォームの情報チャンネルでセキュリティ通知を随時チェックすることが挙げられます。
今回の攻撃は、両プラットフォームの統合(Aeroトークンへの移行)発表直前に発生しており、特に注目されます。この時期的な接近は、統合発表の移行期間やユーザー活動の高まりを狙った可能性があると見られています。
また、事件は暗号資産分野におけるセキュリティ脅威の変化も示しています。ブロックチェーンプロトコルへの直接攻撃は暗号技術の強化により困難となり、攻撃者は周辺インフラやソーシャルエンジニアリングへと標的を移しています。DNSハイジャックは攻撃手法の進化を象徴し、ユーザーアクセスの最も弱い部分を突いています。
この事例は、暗号資産業界がセキュリティを包括的に捉え、ブロックチェーン層だけでなくユーザー体験全体のインフラにも配慮する必要性を浮き彫りにしています。分散型金融の拡大に伴い、より安全で真に分散化されたアクセス手法の開発が、ユーザー保護と信頼維持の鍵となります。
DNSハイジャックは、攻撃者がドメイン名検索を傍受し、不正なIPアドレスへリダイレクトする攻撃です。ユーザーは本来のサイトではなく偽サイトに誘導されます。DNSサーバーの侵害やネットワーク設定の改ざんにより、悪意あるトラフィック誘導が実現されます。
攻撃者はソーシャルエンジニアリングでドメインレジストラのアカウントを奪い、両プラットフォームのドメインを掌握しました。これによりユーザーはフィッシングサイトへ誘導され、約250,000USDの損失が発生しました。
DNSハイジャックはユーザーを偽サイトに誘導し、個人情報やウォレットセキュリティが危険にさらされます。正規プラットフォームの利用が妨げられ、秘密鍵や資金の盗難リスクが高まります。
URLやドメイン名の正確な綴りを確認し、HTTPSプロトコルと有効なSSL証明書をチェックしてください。公式認証バッジやロゴがあるかも確認しましょう。個人情報を急かす要求には注意し、公式サイトにはブックマークや直接検索でのみアクセスしてください。
速やかにルーターパスワードを変更し、リモート管理を無効化してください。ファイアウォールを有効化し、ファームウェアは定期的に更新しましょう。ウォレットアクセス時にはURLを必ず確認し、不審な動作に注意してください。重要な取引にはハードウェアウォレットを活用し、資産を守りましょう。
Googleの8.8.8.8や8.8.4.4、Cloudflareの1.1.1.1など、安全なパブリックDNSサーバーへ変更しましょう。端末のネットワーク設定でDNSサーバーを指定し、ISP既定のDNSの利用を避けることで、DNSリクエストの傍受やフィッシングサイトへのリダイレクトリスクを低減できます。
いいえ、ユーザー資産は安全です。攻撃者は約390万ドルを送金しましたが、ユーザーバランスの盗難や影響はありませんでした。
AerodromeとVelodromeはセキュリティ警告を発表し、DNSレコードを更新しました。ユーザーには公式ドメインの直接確認を推奨し、セキュリティパートナーと連携してフィッシング対策を強化し、コミュニティの警戒を呼びかけています。
不審なURLや綴りミス、セキュリティ証明書の有無を確認してください。公式チャネルでサイトの信頼性を確認し、Google Safe Browsing、PhishTank、ホスティング事業者、アンチフィッシング団体に証拠を添えて通報しましょう。
DNSハイジャックはDNSレコードの改ざんによるリダイレクトを行い、ドメインハイジャックはドメイン管理権そのものを奪います。DNSハイジャックはDNSサーバー、ドメインハイジャックはドメイン所有権が標的です。フィッシングなど他の攻撃は主にソーシャルエンジニアリングを活用します。DNSハイジャックはインフラレベルでトラフィックを傍受する点が特徴です。











