Passkey Ví: 50億ドルの損失後の革新的なセキュリティ革命

業界の質問に答えられない:50億ドルはどこへ行ったのか?

2020年以降、暗号資産は静かな危機を迎えている:50億ドル以上が「最も安全」と謳われたウォレットから消えた。2025年2月、Safe(の攻撃により)多署名ソリューションが業界から信頼されていた(、16億ドルが失われたのは、暗号化の脆弱性や古い技術のせいではなく、単純なアーキテクチャの弱点、すなわちユーザーインターフェースの乗っ取りだった。

ブロックチェーンは依然として完璧だ。暗号化は解読されていない。しかし、資産は依然として消えている。

この受け入れがたい真実は、業界に根本的な問いを突きつける:暗号資産のウォレットは何を本当に守っているのか?

チェーン上の資産とウォレット内の鍵

まず、多くのユーザーは「ウォレット」の概念を誤解している。あなたのビットコインはLedgerに入っているわけではないし、イーサリアムはMetaMaskに入っているわけでもない。暗号資産は実際にはブロックチェーン上に存在している—壊すことのできない金塊の山のようなもので、透明性があり、何千もの分散ノードによって守られている。

ウォレットはこの金塊を開けるための鍵の束に過ぎず、実際の金塊ではない。

現行の安全なウォレットシステムにおいて

  • ブロックチェーン)金塊(:分散型、不変、数学的合意によるセキュリティ
  • 秘密鍵:取引を認証する唯一の鍵
  • 公開アドレス:資産を受け取る場所)安全に共有###
  • 署名済み取引:資産移動の指示

ウォレットの安全性は単純な事実に帰着する:ブロックチェーン上の資産は非常に安全だが、すべての盗難事件は秘密鍵の漏洩に関係している。

四世代の進化 - 過ちから完成へ

( 第1世代:ソフトウェアウォレット )2009年 - 現在( 秘密鍵を暗号化し、12または24語のニーモニックフレーズにローカル保存。理論上は簡単だが、実際には攻撃を受けやすい:

  • コンピュータのウイルスがソフトウェアをスキャン
  • 悪意のあるブラウザ拡張機能がニーモニックを盗む
  • ユーザーのミス)紙に書いたフレーズを紛失・盗難###が最大のリスク

結果:ソフトウェアウォレットから毎年何十億ドルも失われており、その額は増え続けている。

( 第2世代:ハードウェアウォレット )2014年 - 現在### 秘密鍵を専用のセキュリティチップに物理的に隔離し、インターネットに接続しない。鍵はソフトウェアやネットワークに露出しない。

しかし、その代償は不便さ:USBを持ち歩く必要があり、紛失や故障のリスクがある。サプライチェーン攻撃も、デバイスがユーザーの手に渡る前にマルウェアを仕込むことが可能だ。

結果:高い安全性を誇るが、使い勝手は低い。

( 第3世代:MPCウォレット )2018年 - 現在### 秘密鍵を複数の断片に分割し、どの一方も完全な鍵を持たない状態に。複数の関係者の協力が必要となる。

しかし、特に重要なのは:ユーザーはサービス提供者に依存しなければならない。彼らがハッキングされたり、消えたり、サービス拒否をしたりする可能性がある。2025年10月14日、あるMPCウォレット提供者が過負荷で2時間切断され、何十万人ものユーザーが資金移動できなくなった。

結果:信頼は人間への依存に置き換えられる。

( 第4世代:Passkeyウォレット )2024年 - 現在( アーキテクチャを根本的に変革:鍵はデバイスのセキュリティチップ内に封印される)Apple PayやGoogle Payのセキュリティチップ(、抽出不可、ユーザーの生体認証時のみ動作。

ニーモニックフレーズは不要。専用ハードウェアも不要。第三者も不要。顔認証や指紋認証だけで十分。

Safeとは何か?1.6億ドルの教訓

Safeは、多くのユーザーに信頼される多署名ウォレットの有名なソリューションだ。2025年2月のSafe攻撃は、次の真実を明らかにした。

従来の3世代ウォレットは皆、致命的な欠陥を共有している:鍵はソフトウェア、ハードウェア、MPCのいずれにせよ安全に保管されていても、ユーザーは集中管理されたサーバーが提供するウェブインターフェースを通じてアクセスしなければならない。

  • フロントエンドが乗っ取られる可能性
  • DNS漏洩により偽サイトに誘導される危険
  • ブラウザ拡張機能にマルウェアが仕込まれる
  • ウェブインターフェースのフィッシング攻撃

ハッカーがSafeを攻撃するとき、彼らはブロックチェーンや鍵そのものを攻撃するのではなく、扉を変えるだけだ。すべての注意が鍵に向いているときに。

まるで壊れない金庫の金塊の中に紙の扉をつけたようなものだ。

よくある5つの攻撃タイプ

) 1. フロントエンドの攻撃 ウォレットのインターフェースを乗っ取り、マルウェアを仕込み、自動的に資産を移動させる。

( 2. ニーモニックの盗難 マルウェアによるスキャン、ソーシャルエンジニアリング詐欺、または攻撃されやすいフレーズの作成。

) 3. フィッシングキャンペーン ウェブサイトのクローンを作成し、緊急のエアドロップを偽装、または無制限の権限付与を騙す。

4. サプライチェーン攻撃

ソフトウェアライブラリに隠されたマルウェアが一度に何百万ものウォレットに影響。

5. 物理的攻撃

紙に書いたフレーズやハードウェアを盗む。

Passkey:アーキテクチャによる保護、防御ではない

Passkeyは新しい暗号化技術ではなく、Apple、Google、Microsoftが数十億ドルを投資している未来のデジタル認証システムだ。日々の何十億もの取引を守る—iPhoneのFace IDでのロック解除から金融サービスへのログインまで。

Passkeyが安全性をどう変えるか

  • 生体認証:顔や指紋だけがアクセス手段
  • ドメインに紐づく:各Passkeyは特定のドメインに暗号化され、フィッシングは数学的に不可能
  • 秘密を共有しない:鍵はデバイスから一切出さない
  • セキュアエンクレーブ内のチップ:支払い用チップと同じく、鍵はそこに封印

Passkeyの完全なアーキテクチャ

第1層:デバイスのセキュアチップ内のPasskey 秘密鍵はそこに生成され、永続的に保存され、抽出やコピーは不可能。

第2層:不変のフロントエンド ウォレットのインターフェースはブロックチェーン上に実装され、ウェブサーバーから提供されず、改ざも置き換えもできない。

第3層:チェーン上での直接実行 取引はデバイスから直接ブロックチェーンへ送信され、サーバーやAPIキーを経由しない。

アーキテクチャの免疫性 - 攻撃ポイントの排除

Passkeyは単なる攻撃に対抗するだけでなく、多くの攻撃を根本的に不可能にする。

インターフェース攻撃 → 不可能、インターフェースはブロックチェーン上にあり不変 ニーモニック盗難 → そもそもニーモニックが存在しない フィッシング → 不可能、Passkeyは特定のドメインに紐づいている ウイルスやマルウェア → 効果なし、鍵はセキュアチップ内にある サプライチェーン攻撃 → ブロックチェーンのインターフェースを利用し、ソフトウェアのサプライチェーンに依存しない

安全性は高い壁を築くことではなく、攻撃経路を完全に排除することにある。

暗号資産のTesla的瞬間

Teslaはガソリンエンジンを改良したのではなく、ガソリンそのものを排除した。類似して、Passkeyウォレットはニーモニックフレーズを改善したのではなく、完全に排除してしまった。

適用のタイムライン

  • 1-2年:企業が大規模にPasskeyを導入し始め、従来のウォレットのハッキング被害は増え続け、保険会社もPasskeyを義務化
  • 3-5年:普及し、ニーモニックフレーズは危険とみなされ、二要素認証のないパスワードと同じ扱いに
  • 未来:ニーモニックフレーズは消滅し、ダイヤル式モデムやフロッピーディスクのように廃れる

すべての技術革新は、抵抗→受容→支配のモデルに従う。優れた技術は徐々に改良されて勝つのではなく、古い技術を完全に時代遅れにすることで勝つ。

選択の瞬間

50億ドルの損失の後、暗号業界は三つの道に直面している:

  • 攻撃に弱いアーキテクチャを繰り返す
  • 紙の扉をつけた紙の家の鍵を強化する
  • アーキテクチャを変革し、Passkeyを採用する

Passkeyウォレットは局所的な最適化ではなく、全面的な改革だ。

問題は、Passkeyウォレットが標準になるかどうかではなく、いつなるかだ。

暗号資産のTesla的瞬間は到来した。唯一の質問は:あなたは準備できているか?

SAFE9.92%
BTC0.77%
ETH-0.66%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン