# 安全で信頼できるオンチェーン資産管理の新しいソリューション暗号通貨市場が冬の時期に入る中、ハッカーの攻撃は次第にオンチェーンプロトコルから個人のウォレットへとシフトしています。同時に、強力な利上げにより流動性が大幅に流出し、ますます多くの中央集権的な機関が破綻し、ユーザーの資産に大きな打撃を与えています。最近、安全に関する事故が頻発しており、資産の盗難事件が多発した後、自身の資産の安全を確保することが非常に重要になっています。非中央集権的な安全資産管理ソリューションもますます注目されています。長い間、多くのユーザーは中央集権的な機関のサービスを利用して暗号通貨業界に入ることを選んできました。なぜなら、それらはWeb 2.0に似た操作体験を提供しているからです。しかし、ブロックチェーンの世界には名言があります:「プライベートキーを掌握しなければ、資産を掌握できない」。ユーザーは便利さを求めて中央集権的な機関を選択しますが、一定の安全性を犠牲にしています。一旦中央集権的な機関に危機が発生すれば、ユーザーの資産は無に帰します。最近のFTX事件を例に挙げると、FTXはユーザーの資産を流用し、約600億ドルのギャップを生じさせ、全世界で約100万人の被害者に影響を与えました。もしユーザーが最初から自分のプライベートキーを使って資産を管理し、大部分の資産を非中央集権的な施設((ハードウェアウォレットやマルチシグ契約など))に保存していれば、このような損失を大幅に回避できたでしょう。しかし、プライベートキーの管理は簡単ではなく、プライベートキーの生成、保管、管理、使用など多方面のセキュリティ対策とベストプラクティスが関与しています。2022年9月、著名なマーケットメイカーであるWintermuteは、Profanityプライベートキー生成ツールを使用したため、関連する契約のオーナープライベートキーが漏洩し、約1.6億ドルの損失を引き起こしました。同年11月、分散型資本のパートナーである沈波も自分のウォレットが盗まれたと述べ、関与した金額は4200万ドルに達しました。分析の結果、核心的な問題はTrustウォレットのリカバリーフレーズの漏洩にあります。これらの事件は、プライベートキー管理が複雑な学問であることを示しています。現在の環境では、中央集権的な機関のサービスを利用することには巨大な信頼危機がありますが、資産を安全に管理し、個々の秘密鍵の漏洩によってすべての資産が失われることを心配しなくてもよい方法はあるのでしょうか?! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション](https://img-cdn.gateio.im/social/moments-0c9c0fad88be1ad8db89cc4ad6f1e369)Gnosis Safeは成熟したマルチシグソリューションです。Ethereumのアカウント構造はマルチシグモデルをサポートしていないため、ユーザーはBitcoinのように直接マルチシグアドレスを構築することができません。しかし、Ethereumはスマートコントラクトを通じて複雑なロジックを実現できるため、オンチェーンマルチシグウォレットを構築するためのコントラクトを記述できます。スマートコントラクトウォレットを選択する際には注意が必要です。なぜなら、コントラクトコード自体にセキュリティリスクが存在する可能性があるからです。Gnosis Safeは何度も監査され、長期間検証されており、優れた選択肢です。Gnosis Safeを使用することで、ユーザーは資産をマルチシグ契約に保管し、署名ルールをカスタマイズできます。マルチシグウォレットの資産は複数のアドレスによって共同管理され、各取引には複数の署名が必要で、有効な署名数は事前に設定された閾値に達する必要があります。この方法は、単一の秘密鍵の漏洩によるすべての資産喪失のリスクを効果的に排除できます。しかし、Gnosis Safeはセキュリティを向上させる一方で、使いやすさも低下しています:1. 取引は複数の確認が必要で実行されるため、効率が低下します。2. 特定の分権処理はサポートされておらず、すべてのメンバーの権限は完全に一致しています。3. インタラクティブコントラクトに特定のリスク管理戦略を設定することはサポートされていません。! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション](https://img-cdn.gateio.im/social/moments-9a35d0a1275f2bbb47c11bf634ee3379)これらの問題を解決するために、あるセキュリティチームはGnosis Safeに基づく改善策を開発しました。この策はGnosis Safeのモジュール拡張機能を利用し、マルチシグウォレットとプロジェクト契約のインタラクションを柔軟にカスタマイズすることを実現しました。この改善案は主に以下のサービスを提供します:1. シングルサイン分権: 関数レベルの分権管理をサポートし、特定のユーザーロールに対して異なる関数インタラクション権限を設定できます。簡単な設定で、ユーザーロールに特定の契約、特定の関数の呼び出し権限を付与できます。2. ACLリスク管理: より詳細なアクセス制御リスト契約リスク管理メカニズムを提供します。ユーザーはビジネスシーンに応じて、任意の分権とリスク管理ルールをカスタマイズして策定できます。例えば: - コントラクト呼び出しパラメータの範囲を制限する - 特定の関数の呼び出し回数を制限する - コントラクトインタラクションのリスクチェックを行う! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション](https://img-cdn.gateio.im/social/moments-7216522f8bcb03cf4fef2cde57fbce030192837465674839201注目すべきは、このソリューションが分散型ホスティングソリューションの重要な構成要素であり、そのオンチェーン契約のソースコードはすべてオープンソースであるということです。ユーザーや第三者は関連する契約のソースコードを監査し、ホスティング機能に中央集権的な悪用リスクが存在しないことを確認できます。! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション])https://img-cdn.gateio.im/social/moments-7698f10c222724f58b2ed18a76044f44(総じて、最近のセキュリティ事件は、資産を中央集権型機関に預けるにせよ、自分で秘密鍵を管理するにせよ、一定のリスクが存在することを思い出させます。これにより、関係者はより優れた資産保管ソリューションを求めるようになりました。主要な中央集権型保管機関は、Merkle Treeに基づく準備金証明ソリューションを次々と発表しています。この改善された分散型ホスティングソリューションは、業界で成熟したGnosis Safeマルチシグソリューションを拡張し、より柔軟なカスタマイズ機能を提供し、資産の安全性と使いやすさの矛盾をより良くバランスさせています。これは、機関や個人が資本の寒冬を管理し、次の繁栄の波を迎えるための新しい選択肢を提供します。! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション])https://img-cdn.gateio.im/social/moments-6ad47d757d0ba063866abb82b94b84e2(
マルチ署名ウォレットの新しい進展:Gnosis Safeの改善案が資産の安全性と便利さを向上させます
安全で信頼できるオンチェーン資産管理の新しいソリューション
暗号通貨市場が冬の時期に入る中、ハッカーの攻撃は次第にオンチェーンプロトコルから個人のウォレットへとシフトしています。同時に、強力な利上げにより流動性が大幅に流出し、ますます多くの中央集権的な機関が破綻し、ユーザーの資産に大きな打撃を与えています。最近、安全に関する事故が頻発しており、資産の盗難事件が多発した後、自身の資産の安全を確保することが非常に重要になっています。非中央集権的な安全資産管理ソリューションもますます注目されています。
長い間、多くのユーザーは中央集権的な機関のサービスを利用して暗号通貨業界に入ることを選んできました。なぜなら、それらはWeb 2.0に似た操作体験を提供しているからです。しかし、ブロックチェーンの世界には名言があります:「プライベートキーを掌握しなければ、資産を掌握できない」。ユーザーは便利さを求めて中央集権的な機関を選択しますが、一定の安全性を犠牲にしています。一旦中央集権的な機関に危機が発生すれば、ユーザーの資産は無に帰します。最近のFTX事件を例に挙げると、FTXはユーザーの資産を流用し、約600億ドルのギャップを生じさせ、全世界で約100万人の被害者に影響を与えました。もしユーザーが最初から自分のプライベートキーを使って資産を管理し、大部分の資産を非中央集権的な施設((ハードウェアウォレットやマルチシグ契約など))に保存していれば、このような損失を大幅に回避できたでしょう。
しかし、プライベートキーの管理は簡単ではなく、プライベートキーの生成、保管、管理、使用など多方面のセキュリティ対策とベストプラクティスが関与しています。2022年9月、著名なマーケットメイカーであるWintermuteは、Profanityプライベートキー生成ツールを使用したため、関連する契約のオーナープライベートキーが漏洩し、約1.6億ドルの損失を引き起こしました。同年11月、分散型資本のパートナーである沈波も自分のウォレットが盗まれたと述べ、関与した金額は4200万ドルに達しました。分析の結果、核心的な問題はTrustウォレットのリカバリーフレーズの漏洩にあります。これらの事件は、プライベートキー管理が複雑な学問であることを示しています。
現在の環境では、中央集権的な機関のサービスを利用することには巨大な信頼危機がありますが、資産を安全に管理し、個々の秘密鍵の漏洩によってすべての資産が失われることを心配しなくてもよい方法はあるのでしょうか?
! Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション
Gnosis Safeは成熟したマルチシグソリューションです。Ethereumのアカウント構造はマルチシグモデルをサポートしていないため、ユーザーはBitcoinのように直接マルチシグアドレスを構築することができません。しかし、Ethereumはスマートコントラクトを通じて複雑なロジックを実現できるため、オンチェーンマルチシグウォレットを構築するためのコントラクトを記述できます。スマートコントラクトウォレットを選択する際には注意が必要です。なぜなら、コントラクトコード自体にセキュリティリスクが存在する可能性があるからです。Gnosis Safeは何度も監査され、長期間検証されており、優れた選択肢です。
Gnosis Safeを使用することで、ユーザーは資産をマルチシグ契約に保管し、署名ルールをカスタマイズできます。マルチシグウォレットの資産は複数のアドレスによって共同管理され、各取引には複数の署名が必要で、有効な署名数は事前に設定された閾値に達する必要があります。この方法は、単一の秘密鍵の漏洩によるすべての資産喪失のリスクを効果的に排除できます。
しかし、Gnosis Safeはセキュリティを向上させる一方で、使いやすさも低下しています:
! Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション
これらの問題を解決するために、あるセキュリティチームはGnosis Safeに基づく改善策を開発しました。この策はGnosis Safeのモジュール拡張機能を利用し、マルチシグウォレットとプロジェクト契約のインタラクションを柔軟にカスタマイズすることを実現しました。
この改善案は主に以下のサービスを提供します:
シングルサイン分権: 関数レベルの分権管理をサポートし、特定のユーザーロールに対して異なる関数インタラクション権限を設定できます。簡単な設定で、ユーザーロールに特定の契約、特定の関数の呼び出し権限を付与できます。
ACLリスク管理: より詳細なアクセス制御リスト契約リスク管理メカニズムを提供します。ユーザーはビジネスシーンに応じて、任意の分権とリスク管理ルールをカスタマイズして策定できます。例えば:
! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション](https://img-cdn.gateio.im/webp-social/moments-7216522f8bcb03cf4fef2cde57fbce03.webp0192837465674839201
注目すべきは、このソリューションが分散型ホスティングソリューションの重要な構成要素であり、そのオンチェーン契約のソースコードはすべてオープンソースであるということです。ユーザーや第三者は関連する契約のソースコードを監査し、ホスティング機能に中央集権的な悪用リスクが存在しないことを確認できます。
! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション])https://img-cdn.gateio.im/webp-social/moments-7698f10c222724f58b2ed18a76044f44.webp(
総じて、最近のセキュリティ事件は、資産を中央集権型機関に預けるにせよ、自分で秘密鍵を管理するにせよ、一定のリスクが存在することを思い出させます。これにより、関係者はより優れた資産保管ソリューションを求めるようになりました。主要な中央集権型保管機関は、Merkle Treeに基づく準備金証明ソリューションを次々と発表しています。
この改善された分散型ホスティングソリューションは、業界で成熟したGnosis Safeマルチシグソリューションを拡張し、より柔軟なカスタマイズ機能を提供し、資産の安全性と使いやすさの矛盾をより良くバランスさせています。これは、機関や個人が資本の寒冬を管理し、次の繁栄の波を迎えるための新しい選択肢を提供します。
! [Cobo Safe:安全で信頼できるオンチェーン資産管理ソリューション])https://img-cdn.gateio.im/webp-social/moments-6ad47d757d0ba063866abb82b94b84e2.webp(