- 広告 -* * * * * AI駆動のセキュリティ監査ツールが2026年2月にXRPレジャー内の重大なダブルスピンドル脆弱性を特定し、単一のウォレットが触れられる前に、数億ドルのユーザー資産の損失を防ぐ可能性がありました。バグが実際に何をしたのか-------------------------この脆弱性は、**2つの特定のXRPL機能**、すなわち部分的な支払いと特定のエスクロー型スマートコントラクトロジックの交差点に存在しました。それ自体は、どちらの機能も問題ではありませんでした。特定の条件下で組み合わさることで、攻撃者がレジャーを欺いて、実際には意図されたXRPの一部しか移動していないのに、支払いが完全に決済されたと記録させることができる攻撃経路を作り出しました。そのような攻撃の実際のターゲットは、レジャー上で運営される自動マーケットメイカーと分散型取引所でした。両者は正確な決済ロジックに依存して正常に機能します。部分的な価値を提供しながら完全に見える取引は、AMMやDEXから流動性を奪う正確な不一致の種類です。このバグは単純ではありませんでした。標準的な人間の監査プロセスではめったに浮かび上がらないエッジケースの相互作用をシミュレーションする必要がありました。これが、AIセキュリティツールがそれを発見するまで検出されなかった理由です。発見と修正の方法--------------------------この発見は、正式な検証方法論を使用するAI監査ツールに起因しており、CertiKまたはImmunefiの分野で活動している企業からのものと報じられています。正式な検証は、標準的な使用パターンの範囲外にあるため、人間の監査者がテストしようと思わない組み合わせを含む、数十億の可能な取引状態にわたるコードの動作を数学的にモデル化することによって機能します。この脆弱性は、その組み合わせの1つに存在しました。発見後、XRPL財団とRippleのエンジニアリングチームは、公開開示の前にセキュリティ企業とプライベートに協力してパッチを開発しました。修正はその後、XRPLの標準的な改正ガバナンスプロセスを通じて提出され、採用されるにはバリデータネットワークから80%の合意が14日間必要です。改正は可決されました。資金は失われませんでした。ゼロです。修正は、rippledバージョン2.3.0以降に統合されています。 ### 暗号市場には日曜日に到着する1つの触媒が残されています なぜガバナンスの対応が重要なのか-----------------------------------技術的な修正は物語の一部です。ガバナンスの対応はもう一つの部分です。XRPLは、ハードフォークやチェーン分割なし、そしてネットワークのダウンタイムなしで重大な脆弱性を解決しました。XRPLの批判者が時折遅すぎるまたは過度に保守的であると特徴づける改正プロセスは、実際に深刻なセキュリティ問題を効率的に処理し、ユーザーへの collateral damage なしに行いました。Rippleの決済インフラを使用する機関投資家にとって、その結果は重要な意味を持ちます。主要なLayer 1ネットワークが、悪用される前に、秩序あるバリデータ合意プロセスを通じて、コードロジックレベルで重大な欠陥を修正する能力は、機関の大規模な採用の会話が移行する際に重要な運用実績です。より広い信号------------------この事件は、人間のレビューが見逃した生産ブロックチェーンインフラ内の脆弱性を特定する生成AI監査ツールの初期の重要な例の1つを表しています。人間の監査者が時代遅れであるという意味ではありません。機械スケールでの正式な検証と人間の専門知識の組み合わせが、どちらか一方だけでは生み出せない実質的に強力なセキュリティ姿勢を生み出すのです。
AIツールがハッカーが攻撃できる前に、重要なXRPレジャーのバグを検出
AI駆動のセキュリティ監査ツールが2026年2月にXRPレジャー内の重大なダブルスピンドル脆弱性を特定し、単一のウォレットが触れられる前に、数億ドルのユーザー資産の損失を防ぐ可能性がありました。
バグが実際に何をしたのか
この脆弱性は、2つの特定のXRPL機能、すなわち部分的な支払いと特定のエスクロー型スマートコントラクトロジックの交差点に存在しました。それ自体は、どちらの機能も問題ではありませんでした。特定の条件下で組み合わさることで、攻撃者がレジャーを欺いて、実際には意図されたXRPの一部しか移動していないのに、支払いが完全に決済されたと記録させることができる攻撃経路を作り出しました。
そのような攻撃の実際のターゲットは、レジャー上で運営される自動マーケットメイカーと分散型取引所でした。両者は正確な決済ロジックに依存して正常に機能します。部分的な価値を提供しながら完全に見える取引は、AMMやDEXから流動性を奪う正確な不一致の種類です。
このバグは単純ではありませんでした。標準的な人間の監査プロセスではめったに浮かび上がらないエッジケースの相互作用をシミュレーションする必要がありました。これが、AIセキュリティツールがそれを発見するまで検出されなかった理由です。
発見と修正の方法
この発見は、正式な検証方法論を使用するAI監査ツールに起因しており、CertiKまたはImmunefiの分野で活動している企業からのものと報じられています。正式な検証は、標準的な使用パターンの範囲外にあるため、人間の監査者がテストしようと思わない組み合わせを含む、数十億の可能な取引状態にわたるコードの動作を数学的にモデル化することによって機能します。この脆弱性は、その組み合わせの1つに存在しました。
発見後、XRPL財団とRippleのエンジニアリングチームは、公開開示の前にセキュリティ企業とプライベートに協力してパッチを開発しました。修正はその後、XRPLの標準的な改正ガバナンスプロセスを通じて提出され、採用されるにはバリデータネットワークから80%の合意が14日間必要です。改正は可決されました。資金は失われませんでした。ゼロです。
修正は、rippledバージョン2.3.0以降に統合されています。
なぜガバナンスの対応が重要なのか
技術的な修正は物語の一部です。ガバナンスの対応はもう一つの部分です。XRPLは、ハードフォークやチェーン分割なし、そしてネットワークのダウンタイムなしで重大な脆弱性を解決しました。XRPLの批判者が時折遅すぎるまたは過度に保守的であると特徴づける改正プロセスは、実際に深刻なセキュリティ問題を効率的に処理し、ユーザーへの collateral damage なしに行いました。
Rippleの決済インフラを使用する機関投資家にとって、その結果は重要な意味を持ちます。主要なLayer 1ネットワークが、悪用される前に、秩序あるバリデータ合意プロセスを通じて、コードロジックレベルで重大な欠陥を修正する能力は、機関の大規模な採用の会話が移行する際に重要な運用実績です。
より広い信号
この事件は、人間のレビューが見逃した生産ブロックチェーンインフラ内の脆弱性を特定する生成AI監査ツールの初期の重要な例の1つを表しています。人間の監査者が時代遅れであるという意味ではありません。機械スケールでの正式な検証と人間の専門知識の組み合わせが、どちらか一方だけでは生み出せない実質的に強力なセキュリティ姿勢を生み出すのです。