# クロスチェーンプロトコルの安全隐患:LayerZeroの例Web3の分野では、クロスチェーンプロトコルは常に注目される重要なインフラです。しかし、近年頻発しているセキュリティ事件は、クロスチェーンプロトコルの潜在的な巨大なリスクを露呈しています。本稿ではLayerZeroを例に挙げ、現在のクロスチェーンプロトコル設計に存在するいくつかの問題について考察します。クロスチェーンプロトコルの安全性は非常に重要であり、その重要性はイーサリアムのスケーリングソリューションをも上回ります。クロスチェーン相互運用性はWeb3ネットワーク化の内在的なニーズであり、関連プロジェクトはしばしば大規模な資金調達を受けることができ、総ロックされた価値(TVL)と取引量も継続的に増加しています。しかし、一般のユーザーは異なるクロスチェーンプロトコルの安全レベルを識別することが難しく、これが潜在的なリスクを増加させています。LayerZeroは"超軽量"なクロスチェーンソリューションを採用しています。その基本構造は、Chain AとChain B間の通信がRelayerによって実行され、OracleがRelayerを監視します。この設計は従来のマルチチェーンコンセンサス検証に比べ、確かにユーザーにより迅速なクロスチェーン体験をもたらします。しかし、この簡略化は新たな問題も引き起こしました:1. 複数のノード検証を単一のオラクル検証に簡素化し、安全性が大幅に低下しました。2. RelayerとOracleが永遠に独立していると仮定すると、この信頼の仮定は長期的には成立しにくく、暗号ネイティブの思考には適合しません。! [なぜLayerZeroは疑似分散型クロスチェーンプロトコルなのですか? ](https://img-cdn.gateio.im/social/moments-7c412714a420661fc003083fd10af586)LayerZeroはメッセージの伝達のみを担当し、アプリケーションの安全性には責任を負いません。Relayerをオープンにして多くの人々が参加できるようにしても、根本的な問題を解決することは難しいです。信頼主体の数を増やすことは、分散化と同じではなく、むしろ新たなリスクをもたらす可能性があります。もしLayerZeroがLayer 1/2のようにセキュリティを共有できない場合、本当のインフラとして称するのは難しいです。それはむしろミドルウェア(Middleware)のようなもので、アプリケーション開発者がセキュリティポリシーを自分で定義することを可能にします。このようなやり方は、セキュリティリスクをアプリケーション側に転嫁しています。いくつかの研究チームはLayerZeroの潜在的な脆弱性を指摘しています。例えば、攻撃者が設定権限を取得した後、OracleやRelayerを改ざんし、ユーザー資産を盗む可能性があります。LayerZeroが現在採用しているマルチシグネチャメカニズムにも、内部関係者や既知のチームメンバーに利用されるリスクがあります。ビットコインのホワイトペーパーを振り返ると、真の分散型システムは信頼できる第三者を排除し、非信頼化と分散化を実現すべきであることがわかります。一方、LayerZeroはユーザーにRelayer、Oracle、及びそのSDKを使用するアプリケーション開発者を信頼することを要求しており、これは「中本聡のコンセンサス」の核心的な理念に反しています。LayerZeroは、去中心化のクロスチェーン基盤であると主張していますが、実際には真の去中心化と信頼性の基準を満たしていません。その全体のクロスチェーンプロセスには詐欺証明や有効性証明が欠けており、これらの証明をオンチェーンで検証することもありません。! [なぜLayerZeroは疑似分散型クロスチェーンプロトコルなのですか? ](https://img-cdn.gateio.im/social/moments-4ae6fe229aae8e5de5195fe7f4212410)真の分散型クロスチェーンプロトコルを構築するには、依然として多くの課題が存在します。開発者は、信頼できる第三者を導入せずに効率的で安全なクロスチェーン通信を実現する方法を再考する必要があります。これは、分散型とパフォーマンスのバランスを求めるために、ゼロ知識証明などの新しい技術を参考にする必要があるかもしれません。総じて、クロスチェーンプロトコルの安全性は、全体のWeb3エコシステムの健全な発展に関わる。私たちは、さまざまなクロスチェーンソリューションをより慎重に評価する必要があり、資金調達の規模やトラフィックデータだけでその信頼性を判断してはいけない。真に分散型の安全なプロトコルを実現した場合のみ、将来のクロスチェーン競争で不敗の地位を確保できる。
LayerZeroのセキュリティリスクがクロスチェーンプロトコルの設計に対する再考を引き起こす
クロスチェーンプロトコルの安全隐患:LayerZeroの例
Web3の分野では、クロスチェーンプロトコルは常に注目される重要なインフラです。しかし、近年頻発しているセキュリティ事件は、クロスチェーンプロトコルの潜在的な巨大なリスクを露呈しています。本稿ではLayerZeroを例に挙げ、現在のクロスチェーンプロトコル設計に存在するいくつかの問題について考察します。
クロスチェーンプロトコルの安全性は非常に重要であり、その重要性はイーサリアムのスケーリングソリューションをも上回ります。クロスチェーン相互運用性はWeb3ネットワーク化の内在的なニーズであり、関連プロジェクトはしばしば大規模な資金調達を受けることができ、総ロックされた価値(TVL)と取引量も継続的に増加しています。しかし、一般のユーザーは異なるクロスチェーンプロトコルの安全レベルを識別することが難しく、これが潜在的なリスクを増加させています。
LayerZeroは"超軽量"なクロスチェーンソリューションを採用しています。その基本構造は、Chain AとChain B間の通信がRelayerによって実行され、OracleがRelayerを監視します。この設計は従来のマルチチェーンコンセンサス検証に比べ、確かにユーザーにより迅速なクロスチェーン体験をもたらします。しかし、この簡略化は新たな問題も引き起こしました:
複数のノード検証を単一のオラクル検証に簡素化し、安全性が大幅に低下しました。
RelayerとOracleが永遠に独立していると仮定すると、この信頼の仮定は長期的には成立しにくく、暗号ネイティブの思考には適合しません。
! なぜLayerZeroは疑似分散型クロスチェーンプロトコルなのですか?
LayerZeroはメッセージの伝達のみを担当し、アプリケーションの安全性には責任を負いません。Relayerをオープンにして多くの人々が参加できるようにしても、根本的な問題を解決することは難しいです。信頼主体の数を増やすことは、分散化と同じではなく、むしろ新たなリスクをもたらす可能性があります。
もしLayerZeroがLayer 1/2のようにセキュリティを共有できない場合、本当のインフラとして称するのは難しいです。それはむしろミドルウェア(Middleware)のようなもので、アプリケーション開発者がセキュリティポリシーを自分で定義することを可能にします。このようなやり方は、セキュリティリスクをアプリケーション側に転嫁しています。
いくつかの研究チームはLayerZeroの潜在的な脆弱性を指摘しています。例えば、攻撃者が設定権限を取得した後、OracleやRelayerを改ざんし、ユーザー資産を盗む可能性があります。LayerZeroが現在採用しているマルチシグネチャメカニズムにも、内部関係者や既知のチームメンバーに利用されるリスクがあります。
ビットコインのホワイトペーパーを振り返ると、真の分散型システムは信頼できる第三者を排除し、非信頼化と分散化を実現すべきであることがわかります。一方、LayerZeroはユーザーにRelayer、Oracle、及びそのSDKを使用するアプリケーション開発者を信頼することを要求しており、これは「中本聡のコンセンサス」の核心的な理念に反しています。
LayerZeroは、去中心化のクロスチェーン基盤であると主張していますが、実際には真の去中心化と信頼性の基準を満たしていません。その全体のクロスチェーンプロセスには詐欺証明や有効性証明が欠けており、これらの証明をオンチェーンで検証することもありません。
! なぜLayerZeroは疑似分散型クロスチェーンプロトコルなのですか?
真の分散型クロスチェーンプロトコルを構築するには、依然として多くの課題が存在します。開発者は、信頼できる第三者を導入せずに効率的で安全なクロスチェーン通信を実現する方法を再考する必要があります。これは、分散型とパフォーマンスのバランスを求めるために、ゼロ知識証明などの新しい技術を参考にする必要があるかもしれません。
総じて、クロスチェーンプロトコルの安全性は、全体のWeb3エコシステムの健全な発展に関わる。私たちは、さまざまなクロスチェーンソリューションをより慎重に評価する必要があり、資金調達の規模やトラフィックデータだけでその信頼性を判断してはいけない。真に分散型の安全なプロトコルを実現した場合のみ、将来のクロスチェーン競争で不敗の地位を確保できる。