コインチェックの「NEM」不正流出問題の要点

 仮想通貨取引所大手コインチェックによる、約580億円相当の仮想通貨「NEM」の不正流出から1週間が経過した。日ごとに新しいニュースが駆け巡っており、2月2日には金融庁によるコインチェックへの立ち入り調査が開始されたようだ。ここで、不正流出問題の要点を整理する。

 そもそもなぜコインチェックが流出騒ぎを起こしてしまったのか。その最も重要な要因として、一義的には「コールドウォレット運用」でなかったことと多くの識者から指摘されている。コールドウォレットとはインターネットから遮断されたウォレットを指し、秘密鍵のあるデータストレージからネット接続を遮断すれば作成可能で、PC、USBドライブなどのハードウェアから、印刷した紙などさまざまな種類が存在する。

 一方で、「ホットウォレット」はネットに接続された状態のものを指すが、ホットウォレットに比べ、コールドウォレットはインターネット経由のクラッキングを受ける可能性を大きく減らすことができる。

 ただし、コールドウォレットの運用はホットウォレットと比べると楽ではない。管理する人間とウォレット自体が物理的に狙われるリスクがあるためだ。強盗や脅迫、拉致、ソーシャルエンジニアリング(いわゆるハニートラップ)、内部犯行、ハードウェアハックなどが考えられ、中にはハードウェアに罠を仕組むケースも存在する。それだけではなく、秘密鍵自体をなくしてしまうこともしばしば起きる。これで大金を失った人は数え切れない。

 騒動発生直後、NEMを開発・管理するNEM財団はコインチェックが「マルチシグ(multisig)」を実装していないことを責めている。マルチシグとは秘密鍵が2つ以上ある署名方法であり、複数の署名者(秘密鍵保持者)と複数の公開鍵をひとつの財布に設けるなどで、セキュリティのリスクを分散できる手法だ。

 ただし、コールドウォレットとマルチシグを兼ねた運用は、コストの上昇に見舞われる可能性が高い。

 ブロックチェーン推進協会(BCCC)副代表理事の杉井靖典氏はこう語っている。

 具体的には、物理的に分離された別々の個室(コールドウォレット取り扱い室)を複数準備する必要があり、しかも、常時監視、入退出管理が必要になる。オペレーション人件費も高騰し、署名者を複数人雇う必要がある、署名者不在の際、業務を滞らせないようにするためには少なくともオペレーター3名、マネージャ3名程度が必要となる。24時間対応を考えるとその2.5倍もの人材が必要になる。
(Techwave「緊急解説「コインチェック社NEM流出」(会見サマリー)、BCCC リスク管理部会が実施」より引用

 利便性と安全性はトレードオフと言える。取引所ビジネスではコールドウォレットとホットウォレット間のお金の行き来が極めて頻繁に発生する。複数人が個別に秘密鍵を保管する必要が生じると同時に、先述したように物理的にコールドウォレットが盗まれないように管理するため、厳重な警備体制が必要になる。信頼できる人間の雇用とその人間の監視も必要だろう。マルチシグを導入すると、NEMを送金するのに複数人の認証が必要となり、トランザクションの遂行が遅くなるほか、お金を動かすことがかなりの手間となるためセキュリティとのトレードオフになってしまう。

 コインチェック代表取締役社長の和田晃一良氏は、なぜマルチシグ・コールドウォレット運用を実施しなかったかについて記者会見で、「(ネットを遮断した)オフライン(で保管)にするには技術的な難しさがある。人材が不足していた」と説明していた。

 これには以下のような反論がある。

 NEMはビットコインよりオフライン処理が難しいことが事件の一因であるという説もみかけましたが、Secp256k1とEd25519との違いはあれど、どちらもライブラリはありますので、その説は疑わしい可能性が高いといえるでしょう。一番難しいのは署名データをオフライン環境からオンライン環境に移すことであり、これはビットコインもNEMも変わりません。
(ブログ「スペックの持ち腐れ」より引用

 推測の域を出ないが、コインチェックの人材募集、ミートアップの状況などをざっと見た限りでは、このライブラリを活用してコーディングできる人材が枯渇していたのではないかと思える。仮想通貨界隈では、この様な実装が可能な人材は、特に海外ではICOなどのVCを上回る資金調達手段を獲得しており、基本的には起業したり、プロジェクトにジョインすることの方が多いように見受けられる。

 結果論的な追及になるが、NEMはオンラインでのトランザクション処理を容易にできるコールドウォレットを2017年末にリリースしており、即時に導入していれば、結果は違った可能性はある。

クラッカー追跡劇

 その後、みなりんRin, MIZUNASHI (JK17) (@minarin_) と名乗るプログラマがNEMの追跡を開始したことが話題となった。みなりん氏はNEMのトークンである「モザイク(NEM版のトークン。実際に取引される通貨と同一)」を利用して追跡を開始した。

 NEMでは、誰にでも自由に独自のモザイクを発行できる。盗まれたNEMも実際は「xem」という名のブロックチェーンプラットフォーム上に作られたモザイクのひとつ。モザイクを発行する時の設定次第では、モザイクの移動権限を発行者のみにすることが可能なため、移動権限を発行者のみにしたモザイクを発行し監視対象のアドレスに対してモザイクを送りつけることでそのモザイクを保有する「アドレス」を危険とみなすことができる(当初、トークンにマーキングできるという報道が一般的だった)。

 モザイクは一方的に送りつけることができ、同時にモザイクを持っていることを隠すことはできない。おそらくみなりん氏は、監視対象の送信先にもモザイクを送り監視対象を広げたと考えられる。

 ブロックチェーンは最初から最後まですべての取引を参照できるデータ構造を持ち、クラッカーがNEMを渡したアドレスもすべて参照できる。ただし、アドレスと個人は結びついていない。クラッカー側には、ひろゆき氏らが指摘するような「NEMトークンバラマキ作戦」のような様々な戦略が想定できる。

 1月31日の段階では、クラッカーはNEMをいくつかのアドレスに送信していたことが明らかになっている。クラッカーは何らかの方法で日本語を理解しているとみられ、Twitterなどで日本コミュニティの動向が筒抜けになりかねない状況だ。この「追跡ゲーム」の参加者はクラッカーと追跡者だけであり、情報が漏れている状況は不利に働きやすいだろう。

 また、2月1日午前3時頃にクラッカーの口座から新たな送金4件が起きており、追跡側のマーキングは完了している。そのうち一件は海外取引所のPoloniexであり、同取引所が協力すれば4つ目は回収される可能性がある。Poloniex側はユーザーの資産を保護することとクラッキング犯の追跡を天秤にかけることになるので議論を引き起こしそうだ。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]