プロトコルはスマートコントラクトの監査を通過しても悪用可能です。なぜなら、攻撃面は契約そのものに加え、それに関わるすべてのもの(アップグレードスクリプト、ガバナンス、キーパー、API、フロントエンド、デプロイツール)だからです。 続きをお読みください:
監査は重要ですが、それは時点単位で範囲を定めています。アップグレード、統合、依存関係の変更、緊急パッチの後、レビューされたものと現在稼働しているものとの間にリスクが蓄積されます。
痛みを伴う失敗は、ほとんどの場合「バグ」のようには見えません。それらは意図された動作のように見えます。例えば、到達可能になる特権パス、流動性不足で破れるオラクルの仮定、または多段階フローで失敗する不変量などです。
全システムカバレッジはスコープから始まります。オンチェーンコード、状態に影響を与えるオフチェーンサービス、署名インフラ、管理ツール、CI/CD、フロントエンドのトランザクションビルダーを一流のセキュリティサーフェスとして扱いましょう。
違いをセキュリティユニットにしましょう。すべてのPRは新しい特権エッジやトランザクションパスを導入できるため、検証はカレンダーチェックポイントではなく変更に従う必要があります。
権限をリストではなくグラフとしてモデル化しましょう。アップグレード、一時停止、ミント、ドレイン、またはオラクルソースの変更を最短で行い、役割移管や管理者の引き継ぎも含めて、ほとんど再利用されない経路を知っておく必要があります。
既知の脆弱性パターンだけでなく、不変のブレークを探しましょう。フロー全体で常に真でなければならないことを定義します:会計、権限、オラクルの仮定、レート制限、メッセージの順序付けなどです。そしてそれらの不変性を継続的にテスト・監視します。
予防と検出を組み合わせましょう。管理された検出と対応は、「何かが変わった」から「資金がリスクにさらされている」までの時間を短縮します。特にガバナンス操作、鍵の使用、インフラの変更、異常なオンチェーン挙動に関してです。
AI脅威インテリジェンスは、信号がノイズが多く、ドメインをまたぐ場合に役立ちます。コード差分、依存関係の更新、インフライベント、オンチェーンテレメトリを相関させ、即時の人間によるレビューが必要なわずかな変更点を明らかにします。
セキュリティはライフサイクルです。脅威モデリング、web3およびweb2全体の監査、コンペティションやバグバウンティ、管理された検出と対応、インシデント対応計画、そしてWeb3SOCを通じた組織的なデリジェンスが含まれます。
385