# 安全危機後の揺るぎない信仰:なぜSUIは長期的な上昇の潜在能力を持っているのか?### 1. 一度の攻撃によって引き起こされる連鎖反応2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が損失しました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。データによると、SUI全体のTVLは攻撃が発生した当日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックされた金額は一瞬で84%蒸発し、3800万ドルにまで下がりました。その影響を受けて、SUI上のいくつかの人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せています。しかし、この衝撃波の後、SUIエコシステムは強力なレジリエンスと回復力を示しました。Cetus事件は短期的に信頼の揺らぎをもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われず、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの質への関心が著しく高まりました。今回の攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、SUIのエコシステムの発展を中心に、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、その将来の発展可能性について探討します。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-aac369425a38ae64882a04e38c7ea13e)### 2. Cetusの攻撃の原因の分析 #### 2.1 攻撃実現プロセスCetus攻撃事件に関する技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗み出しました。攻撃の経路は大きく以下の3つの段階に分けることができます。①フラッシュローンを開始し、価格を操作するハッカーはまず、最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出し、価格操作を行いました。フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があります。高レバレッジ、低リスク、低コストの特性を備えています。ハッカーはこのメカニズムを利用して、短期間に市場価格を引き下げ、非常に狭い範囲に正確にコントロールしました。その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低入札の300,000と最高価格の300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。上記の方法により、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操作を行いました。(2)流動性を追加攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。本質的には二つの理由によるものです:1.マスク設定が広すぎる:これは、非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することにより、入力が常にその上限より小さくなるように構築し、オーバーフロー検出を回避しました。2.データオーバーフローが切り捨てられた:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、演算結果は予想を大きく下回り、その結果、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1と等しくなり、つまりハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。③流動性を撤回するフラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから合計で数億ドルに達するトークン資産を引き出します。資金損失状況が深刻で、攻撃により以下の資産が盗まれました:- 1,290万SUI(約5,400万ドル)- $60,000,000 USDCの- 490万ドルのHaedal Staked SUI - 1,950万ドルのトイレ- 他のトークンはHIPPOやLOFIが75-80%下落し、流動性が枯渇しています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-d9662ec6d9ac49f0732f3b04a645b2e7)#### 2.2 この脆弱性の原因と特性Cetusの今回の脆弱性には3つの特徴があります:1. 修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリにある不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方では、脆弱性はCetus自体に限られており、SUIのコードには関係ありません。脆弱性の根源は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は、すぐにメインネットにデプロイ可能で、今後の契約ロジックの完全性を確保し、この脆弱性を排除します。2. 隠蔽性が高い:契約は2年間安定して運用され、ゼロ故障で、多数の監査が行われましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。ハッカーは、極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて珍しいシナリオを構築することで、異常なロジックを引き起こします。この種の問題は通常のテストでは発見が難しいことを示しています。こうした問題は人々の視野の盲点にあることが多く、しばらくの間潜伏してから発見されることが多いです。3. Moveだけの問題ではない:Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語に優れ、一般的な状況での整数オーバーフロー問題に対するネイティブ検出が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークン数を計算するために、まず誤った数値を上限チェックに使用し、シフト演算を通常の乗算演算の代わりに使用したためです。通常の加減乗除の演算ではMove内で自動的にオーバーフローの状況がチェックされ、このような高位切断の問題は発生しません。他の言語(例えばSolidityやRust)でも同様の脆弱性が存在しており、整数オーバーフロー保護が不足しているため、さらに利用されやすくなっています;Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かったです。歴史的に、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトの脆弱性は、巧妙に構築されたパラメータを使用して、コントラクト内の検出文を回避し、過剰送金を実現する攻撃が行われました。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-e5fafe364bc78a861879249b0313d1a8)### 3. SUIのコンセンサスメカニズム#### 3.1 SUIコンセンサスメカニズムの紹介概要:SUIは委任型プルーフ・オブ・ステークフレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しています。DPoSメカニズムは取引処理能力を向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高いため、一般のユーザーがネットワークのガバナンスに直接影響を与えることは困難です。- 平均バリデーター数:106- 平均エポックサイクル:24時間メカニズムプロセス:- 権益委託:普通ユーザーは自分でノードを運営する必要はなく、SUIをステークし候補のバリデーターに委託するだけで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは普通ユーザーの参加のハードルを下げ、信頼できるバリデーターを"雇う"ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べての大きな利点の一つです。- 代表的なラウンドでのブロック生成:選ばれた少数のバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。- ダイナミック選挙:各投票周期の終了後、投票の重み付けに基づいてダイナミックにローテーションし、Validatorの集合を再選挙し、ノードの活力、一貫した利益、および分散化を保証します。DPoSの利点:- 高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。- 低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアと運用コストが低下し、計算能力の要求も減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低く抑えられることが実現されました。- 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行為を効果的に抑制します。同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)アルゴリズムに基づいており、検証者の中で三分の二を超える投票が一致しなければ取引を確認できません。このメカニズムは、少数のノードが悪行を働いても、ネットワークが安全かつ効率的に運営されることを保証します。アップグレードや重大な決定を行う際にも、実施するためには三分の二を超える投票が必要です。本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、非中央集権と効率の折衷を行っています。DPoSは安全性-非中央集権-スケーラビリティの"不可能三角"において、より高い性能を得るためにアクティブなブロック生成ノードの数を減らすことを選択し、純粋なPoSやPoWに比べて一定程度の完全な非中央集権を放棄していますが、ネットワークのスループットと取引速度を大幅に向上させています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-6ce3c4c4ec5fa36db8c60acbdc6c1a49)#### 3.2今回の攻撃におけるSUIの上昇#### 3.2.1凍結メカニズムの運用今回の事件で、SUIは攻撃者に関連するアドレスを迅速に凍結しました。コードのレベルから見ると、送金取引がブロックチェーンにパッケージ化されないようにすることです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルのルールを実行する責任があります。攻撃者に関連する取引を集団で無視することにより、これらの検証者は、コンセンサスのレベルで伝統的な金融における「口座凍結」メカニズムに類似したものを実施しています。SUI自体には拒否リスト(deny list)機能が内蔵されており、これはリストに載せられたアドレスに関する取引を阻止するブラックリスト機能です。この機能はクライアントに存在するため、攻撃が発生した際にSUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIに113人のバリデーターがいる場合でも、短時間で全てのバリデーターに個別に対応させるのは難しいです。3.2.2 誰がブラックリストを変更する権限を持っていますか?TransactionDenyConfigは各バリデーターがローカルで読み込むYAML/TOML設定ファイルです。ノードを実行している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。一見すると、各バリデーターは自分の価値観を自由に表現しているようです。実際には、安全ポリシーの一貫性と有効性を確保するために、この重要な設定の更新は通常、調整されています。これは「プッシュ型の緊急更新」であるため、基本的には財団(またはその権限を持つ開発者)がこの拒否リストを設定および更新します。SUIがブラックリストを発表しました。理論的にはバリデーターがそれを採用するかどうかを選択できますが、実際にはほとんどの人がデフォルトで自動的に採用します。したがって、この機能はユーザーの資金を保護しますが、本質的には一定の中央集権性があります。3.2.3ブラックリスト機能の本質ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対処し、ユーザーの資金の安全を保証するための追加のセキュリティ保護のようなものです。本質的には安全保証メカニズムです。まるでドアにかけられた「防犯チェーン」のように、家に侵入しようとする、つまりプロトコルに悪意を持つ人に対してのみ作動します。ユーザーにとっては:- 大口の投資家にとって、流動性の主要な提供者として、プロトコルは資金の安全性を最も重視しています。実際、オンチェーンデータのTVLはすべて主要な大口の貢献によるものです。プロトコルが長期的に発展するためには、安全性を優先的に確保する必要があります。- 小口投資家にとって、エコシステムの活性化に貢献する存在であり、技術とコミュニティの共創を強力に支持する者です。プロジェクト側も小口投資家の共創を引き寄せたいと考えており、そうすることでエコシステムを徐々に整備し、留まることを強化できる。
SUIエコシステムはレジリエンスを示す:Cetus攻撃後の安全性の反省と発展の展望
安全危機後の揺るぎない信仰:なぜSUIは長期的な上昇の潜在能力を持っているのか?
1. 一度の攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が損失しました。この事件は、今年これまでのDeFi分野における最大規模のセキュリティ事故の一つであるだけでなく、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
データによると、SUI全体のTVLは攻撃が発生した当日に一時的に3.3億ドル以上暴落し、Cetusプロトコル自身のロックされた金額は一瞬で84%蒸発し、3800万ドルにまで下がりました。その影響を受けて、SUI上のいくつかの人気トークン(Lofi、Sudeng、Squirtleなど)がわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に広範な関心を寄せています。
しかし、この衝撃波の後、SUIエコシステムは強力なレジリエンスと回復力を示しました。Cetus事件は短期的に信頼の揺らぎをもたらしましたが、オンチェーン資金とユーザーの活発度は持続的な衰退に見舞われず、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの質への関心が著しく高まりました。
今回の攻撃事件の原因、SUIのノードコンセンサスメカニズム、MOVE言語の安全性、SUIのエコシステムの発展を中心に、まだ発展初期段階にあるこのパブリックチェーンの現在のエコシステムの状況を整理し、その将来の発展可能性について探討します。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
Cetus攻撃事件に関する技術分析によると、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、契約の欠陥を駆使して、短時間で2億ドル以上のデジタル資産を盗み出しました。攻撃の経路は大きく以下の3つの段階に分けることができます。
①フラッシュローンを開始し、価格を操作する
ハッカーはまず、最大スリッページを利用して100億haSUIのフラッシュローンを行い、大量の資金を借り出し、価格操作を行いました。
フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があります。高レバレッジ、低リスク、低コストの特性を備えています。ハッカーはこのメカニズムを利用して、短期間に市場価格を引き下げ、非常に狭い範囲に正確にコントロールしました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低入札の300,000と最高価格の300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法により、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンに対しても操作を行いました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性が存在するため、最終的に1トークンしか受け取れません。
本質的には二つの理由によるものです:
1.マスク設定が広すぎる:これは、非常に大きな流動性追加上限に相当し、契約におけるユーザー入力の検証が形骸化します。ハッカーは異常なパラメータを設定することにより、入力が常にその上限より小さくなるように構築し、オーバーフロー検出を回避しました。
2.データオーバーフローが切り捨てられた:数値nに対してn << 64のシフト操作を実行する際、シフトがuint256データ型の有効ビット幅(256ビット)を超えたため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、演算結果は予想を大きく下回り、その結果、システムは必要なhaSUIの数量を過小評価しました。最終的な計算結果は約1未満ですが、切り上げのため、最終的には1と等しくなり、つまりハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。
③流動性を撤回する
フラッシュローンの返済を行い、大きな利益を保持します。最終的に、複数の流動性プールから合計で数億ドルに達するトークン資産を引き出します。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
1,290万SUI(約5,400万ドル)
$60,000,000 USDCの
490万ドルのHaedal Staked SUI
1,950万ドルのトイレ
他のトークンはHIPPOやLOFIが75-80%下落し、流動性が枯渇しています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusの今回の脆弱性には3つの特徴があります:
修正コストは非常に低い:一方で、Cetus事件の根本原因はCetus数学ライブラリにある不備であり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方では、脆弱性はCetus自体に限られており、SUIのコードには関係ありません。脆弱性の根源は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後は、すぐにメインネットにデプロイ可能で、今後の契約ロジックの完全性を確保し、この脆弱性を排除します。
隠蔽性が高い:契約は2年間安定して運用され、ゼロ故障で、多数の監査が行われましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。
ハッカーは、極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて珍しいシナリオを構築することで、異常なロジックを引き起こします。この種の問題は通常のテストでは発見が難しいことを示しています。こうした問題は人々の視野の盲点にあることが多く、しばらくの間潜伏してから発見されることが多いです。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語に優れ、一般的な状況での整数オーバーフロー問題に対するネイティブ検出が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークン数を計算するために、まず誤った数値を上限チェックに使用し、シフト演算を通常の乗算演算の代わりに使用したためです。通常の加減乗除の演算ではMove内で自動的にオーバーフローの状況がチェックされ、このような高位切断の問題は発生しません。
他の言語(例えばSolidityやRust)でも同様の脆弱性が存在しており、整数オーバーフロー保護が不足しているため、さらに利用されやすくなっています;Solidityのバージョン更新前は、オーバーフロー検出が非常に弱かったです。歴史的に、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローなどが発生しており、直接の原因は計算結果が範囲を超えたことです。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトの脆弱性は、巧妙に構築されたパラメータを使用して、コントラクト内の検出文を回避し、過剰送金を実現する攻撃が行われました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの紹介
概要:
SUIは委任型プルーフ・オブ・ステークフレームワーク(DeleGated Proof of Stake、略称DPoS))を採用しています。DPoSメカニズムは取引処理能力を向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化の程度を提供することはできません。したがって、SUIの分散化の程度は相対的に低く、ガバナンスのハードルは相対的に高いため、一般のユーザーがネットワークのガバナンスに直接影響を与えることは困難です。
平均バリデーター数:106
平均エポックサイクル:24時間
メカニズムプロセス:
権益委託:普通ユーザーは自分でノードを運営する必要はなく、SUIをステークし候補のバリデーターに委託するだけで、ネットワークの安全性の保証と報酬の分配に参加できます。このメカニズムは普通ユーザーの参加のハードルを下げ、信頼できるバリデーターを"雇う"ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べての大きな利点の一つです。
代表的なラウンドでのブロック生成:選ばれた少数のバリデーターが固定またはランダムな順序でブロックを生成し、確認速度を向上させ、TPSを上昇させました。
ダイナミック選挙:各投票周期の終了後、投票の重み付けに基づいてダイナミックにローテーションし、Validatorの集合を再選挙し、ノードの活力、一貫した利益、および分散化を保証します。
DPoSの利点:
高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。これにより、ハードウェアと運用コストが低下し、計算能力の要求も減少し、コストがさらに低くなります。最終的に、ユーザー手数料が低く抑えられることが実現されました。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同期して増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行為を効果的に抑制します。
同時に、SUIのコンセンサスメカニズムでは、BFT(ビザンチンフォールトトレランス)アルゴリズムに基づいており、検証者の中で三分の二を超える投票が一致しなければ取引を確認できません。このメカニズムは、少数のノードが悪行を働いても、ネットワークが安全かつ効率的に運営されることを保証します。アップグレードや重大な決定を行う際にも、実施するためには三分の二を超える投票が必要です。
本質的に言えば、DPoSは実際には不可能三角形の一種の折衷案であり、非中央集権と効率の折衷を行っています。DPoSは安全性-非中央集権-スケーラビリティの"不可能三角"において、より高い性能を得るためにアクティブなブロック生成ノードの数を減らすことを選択し、純粋なPoSやPoWに比べて一定程度の完全な非中央集権を放棄していますが、ネットワークのスループットと取引速度を大幅に向上させています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3.2今回の攻撃におけるSUIの上昇
3.2.1凍結メカニズムの運用
今回の事件で、SUIは攻撃者に関連するアドレスを迅速に凍結しました。
コードのレベルから見ると、送金取引がブロックチェーンにパッケージ化されないようにすることです。検証ノードはSUIブロックチェーンの核心コンポーネントであり、取引を検証し、プロトコルのルールを実行する責任があります。攻撃者に関連する取引を集団で無視することにより、これらの検証者は、コンセンサスのレベルで伝統的な金融における「口座凍結」メカニズムに類似したものを実施しています。
SUI自体には拒否リスト(deny list)機能が内蔵されており、これはリストに載せられたアドレスに関する取引を阻止するブラックリスト機能です。この機能はクライアントに存在するため、攻撃が発生した際に
SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIに113人のバリデーターがいる場合でも、短時間で全てのバリデーターに個別に対応させるのは難しいです。
3.2.2 誰がブラックリストを変更する権限を持っていますか?
TransactionDenyConfigは各バリデーターがローカルで読み込むYAML/TOML設定ファイルです。ノードを実行している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動してリストを更新できます。一見すると、各バリデーターは自分の価値観を自由に表現しているようです。
実際には、安全ポリシーの一貫性と有効性を確保するために、この重要な設定の更新は通常、調整されています。これは「プッシュ型の緊急更新」であるため、基本的には財団(またはその権限を持つ開発者)がこの拒否リストを設定および更新します。
SUIがブラックリストを発表しました。理論的にはバリデーターがそれを採用するかどうかを選択できますが、実際にはほとんどの人がデフォルトで自動的に採用します。したがって、この機能はユーザーの資金を保護しますが、本質的には一定の中央集権性があります。
3.2.3ブラックリスト機能の本質
ブラックリスト機能は実際にはプロトコルの基盤となるロジックではなく、突発的な状況に対処し、ユーザーの資金の安全を保証するための追加のセキュリティ保護のようなものです。
本質的には安全保証メカニズムです。まるでドアにかけられた「防犯チェーン」のように、家に侵入しようとする、つまりプロトコルに悪意を持つ人に対してのみ作動します。ユーザーにとっては:
大口の投資家にとって、流動性の主要な提供者として、プロトコルは資金の安全性を最も重視しています。実際、オンチェーンデータのTVLはすべて主要な大口の貢献によるものです。プロトコルが長期的に発展するためには、安全性を優先的に確保する必要があります。
小口投資家にとって、エコシステムの活性化に貢献する存在であり、技術とコミュニティの共創を強力に支持する者です。プロジェクト側も小口投資家の共創を引き寄せたいと考えており、そうすることでエコシステムを徐々に整備し、留まることを強化できる。