- 広告 -* * * * * AI駆動のセキュリティ監査ツールは、2026年2月にXRPレジャー内の重大な二重支出の脆弱性を特定し、1つのウォレットに触れる前に何億ものユーザー資産の損失を防ぐ可能性がありました。バグが実際に行ったこと-------------------------この脆弱性は、**2つの特定のXRPL機能**の交差点に存在していました:部分支払いと特定のエスクロー型スマートコントラクトロジックです。単独では、どちらの機能も問題ではありませんでした。特定の条件下で組み合わせると、攻撃者がレジャーに対して支払いを完全に完了したと記録させながら、実際には意図したXRPの一部だけが移動した状態を作り出すエクスプロイト経路を生み出しました。このようなエクスプロイトの実際のターゲットは、自動マーケットメイカーや分散型取引所(DEX)で運用されているレジャー上のシステムでした。両者とも正確な決済ロジックに依存しています。完了と見なされる取引が部分的な価値を提供している場合、その差異は流動性を吸い取るものであり、誰も会計の誤りに気付く前にAMMやDEXから資金を引き出すことができるのです。このバグは単純ではありませんでした。標準的な人間の監査プロセスではほとんど表面化しないエッジケースの相互作用をシミュレートする必要がありました。これが、AIセキュリティツールが発見するまで検出されなかった理由です。どのように発見・修正されたか--------------------------この発見は、CertiKやImmunefiの分野で活動する企業の、形式検証手法を用いたAI監査ツールによるものとされています。形式検証は、何十億もの取引状態の組み合わせを数学的にモデル化し、通常の監査ではテストしないようなパターンも含めてコードの挙動を検証します。脆弱性は、そのような組み合わせの一つに潜んでいました。発見後、XRPL財団とRippleのエンジニアリングチームは、セキュリティ企業と非公開で協力し、パッチを開発しました。その後、公開前にXRPLの標準的な改正ガバナンスプロセスを通じて提出されました。このプロセスでは、検証者ネットワークの80%の合意を14日間維持する必要があります。改正は承認されました。資金の損失はありませんでした。ゼロです。この修正は、rippldバージョン2.3.0以降に統合されています。 ### 暗号市場には価格に織り込むべき最後のカタリストが一つ残っており、それは日曜日に到来します なぜガバナンスの対応が重要なのか-----------------------------------技術的な修正はストーリーの一部に過ぎません。もう一つはガバナンスの対応です。XRPLは、ハードフォークやチェーンの分裂、ネットワークの停止期間なしに、重大な脆弱性を解決しました。批評家の中には、XRPLの改正プロセスを遅いまたは保守的だと批判する者もいますが、今回は本当に深刻なセキュリティ問題に対して効率的に対応し、ユーザーに被害をもたらすことなく解決しました。Rippleの決済インフラを利用する機関投資家にとって、その結果は非常に重要です。主要なLayer 1ネットワークが、エクスプロイトの前にコードロジックレベルで重大な欠陥を修正できる能力は、規模の大きな機関採用の議論において重要な運用実績となります。より広いシグナル------------------この事例は、生成AI監査ツールが本番のブロックチェーンインフラの脆弱性を特定し、人間のレビューが見逃した初期の重要な例の一つです。示唆されるのは、人間の監査者が不要になるということではありません。機械規模の形式検証と人間の専門知識の組み合わせが、単独よりもはるかに強力なセキュリティ体制を生み出すということです。
AIツールがハッカーよりも先に重要なXRPレジャーバグを検出
AI駆動のセキュリティ監査ツールは、2026年2月にXRPレジャー内の重大な二重支出の脆弱性を特定し、1つのウォレットに触れる前に何億ものユーザー資産の損失を防ぐ可能性がありました。
バグが実際に行ったこと
この脆弱性は、2つの特定のXRPL機能の交差点に存在していました:部分支払いと特定のエスクロー型スマートコントラクトロジックです。単独では、どちらの機能も問題ではありませんでした。特定の条件下で組み合わせると、攻撃者がレジャーに対して支払いを完全に完了したと記録させながら、実際には意図したXRPの一部だけが移動した状態を作り出すエクスプロイト経路を生み出しました。
このようなエクスプロイトの実際のターゲットは、自動マーケットメイカーや分散型取引所(DEX)で運用されているレジャー上のシステムでした。両者とも正確な決済ロジックに依存しています。完了と見なされる取引が部分的な価値を提供している場合、その差異は流動性を吸い取るものであり、誰も会計の誤りに気付く前にAMMやDEXから資金を引き出すことができるのです。
このバグは単純ではありませんでした。標準的な人間の監査プロセスではほとんど表面化しないエッジケースの相互作用をシミュレートする必要がありました。これが、AIセキュリティツールが発見するまで検出されなかった理由です。
どのように発見・修正されたか
この発見は、CertiKやImmunefiの分野で活動する企業の、形式検証手法を用いたAI監査ツールによるものとされています。形式検証は、何十億もの取引状態の組み合わせを数学的にモデル化し、通常の監査ではテストしないようなパターンも含めてコードの挙動を検証します。脆弱性は、そのような組み合わせの一つに潜んでいました。
発見後、XRPL財団とRippleのエンジニアリングチームは、セキュリティ企業と非公開で協力し、パッチを開発しました。その後、公開前にXRPLの標準的な改正ガバナンスプロセスを通じて提出されました。このプロセスでは、検証者ネットワークの80%の合意を14日間維持する必要があります。改正は承認されました。資金の損失はありませんでした。ゼロです。
この修正は、rippldバージョン2.3.0以降に統合されています。
なぜガバナンスの対応が重要なのか
技術的な修正はストーリーの一部に過ぎません。もう一つはガバナンスの対応です。XRPLは、ハードフォークやチェーンの分裂、ネットワークの停止期間なしに、重大な脆弱性を解決しました。批評家の中には、XRPLの改正プロセスを遅いまたは保守的だと批判する者もいますが、今回は本当に深刻なセキュリティ問題に対して効率的に対応し、ユーザーに被害をもたらすことなく解決しました。
Rippleの決済インフラを利用する機関投資家にとって、その結果は非常に重要です。主要なLayer 1ネットワークが、エクスプロイトの前にコードロジックレベルで重大な欠陥を修正できる能力は、規模の大きな機関採用の議論において重要な運用実績となります。
より広いシグナル
この事例は、生成AI監査ツールが本番のブロックチェーンインフラの脆弱性を特定し、人間のレビューが見逃した初期の重要な例の一つです。示唆されるのは、人間の監査者が不要になるということではありません。機械規模の形式検証と人間の専門知識の組み合わせが、単独よりもはるかに強力なセキュリティ体制を生み出すということです。