AWSの障害により、数十の暗号プラットフォームがダウンし、暗号インフラストラクチャが中央集権的なクラウドサービスに依存していることが体系的な弱点として露呈しました。 この記事は、YQが執筆し、Yuliya、PANewsによって照合、編集、執筆された記事からのものです。 (あらすじ:マーケットメーカーのWintermuteが「1011」暗号史上最大の清算日をレビュー)(背景補足:イーサリアムのコア開発者Péter Szilágyiが咆哮した:ETH財団の不公平な支払い、ヴィタリック・ブテリンをめぐる権力の集中。 アマゾン ウェブ サービス(AWS)は、昨日(20日)、暗号通貨インフラストラクチャに深刻な影響を与える別の大きな混乱を経験しました。 北京時間の午後16時頃から、US-EAST-1地域(ノースバージニアデータセンター)のAWSの問題により、CoinbaseとRobinhood、Infura、Base、Solanaなどの数十の主要な暗号プラットフォームがクラッシュしました。 AWSは、数千の企業が依存しているコアデータベースおよびコンピューティングサービスであるAmazon DynamoDBおよびEC2の「エラー率の増加」を認めています。 このリアルタイムの停止は、このホワイトペーパーの中心的なテーゼである、暗号インフラストラクチャの中央集権的なクラウドサービスプロバイダーへの依存が、圧力の下で繰り返し露呈する体系的な脆弱性を生み出すことを直接的かつ明確に確認するものです。 これは教訓的な話です。 193億ドルの清算ウォーターフォールで取引所レベルでのインフラストラクチャ障害が明らかになってからわずか10日後、AWSの障害は、問題が単一のプラットフォームから基盤となるクラウドインフラストラクチャレベルにまで拡大したことを示しています。 AWSが破綻すると、その波及効果は中央集権的な取引所、つまり「いまだに中央集権的なコンポーネントに依存している」分散型プラットフォーム、そしてそれらに依存する無数のサービスに打撃を与えます。 これは孤立した事件ではなく、長期的なパターンの継続です。 2025年4月、2021年12月、2017年3月にも同様のAWSのクラッシュが発生し、それぞれが主流の暗号サービスに混乱をもたらしました。 問題はもはや、それが再び起こるかどうかではなく、「いつ」そして「何が引き金になるか」です。 清算は2025年10月10〜11日に行われます 2025年10月10〜11日に開催されたこの清算チェーンイベントは、インフラストラクチャ障害メカニズムの典型的な例です。 10月10日20:00 UTC(10月11日4:00 CITY)に、主要な地政学的な発表が市場の全般的な売りを引き起こしました。 わずか1時間で、清算はなんと60億ドルに達しました。 アジア市場が開くまでに、レバレッジポジションの全体的な蒸発は193億ドルに達し、160万のトレーダー口座に影響を与えました。 図1:2025年10月の清算ウォーターフォールのタイムライン(UTC) 主な変曲点には、APIレート制限、マーケットメーカーのエグジット、オーダーブックの流動性の急激な低下が含まれます。 20:00-21:00: 最初のショック – 60億ドルの清算 (レッドゾーン) 21:00-22:00: 清算のピーク – 42億ドル、APIのスロットリング開始 22:00-04:00: 継続的な悪化 – 91億ドル、非常に薄い市場の深さ 図2: 過去の清算イベントの比較 このイベントの規模は、過去の暗号市場イベントを少なくとも一桁上回っています。 2020年3月(パンデミック中):12億ドル 2021年5月(市場暴落):16億ドル 2022年11月(FTXの暴落):16億ドル 2025年10月:193億ドル、前回記録の16倍 しかし、清算データは表面的なものに過ぎません。 より重要な問題は、メカニズムレベルにあります:なぜ外部市場イベントがそのような特定の故障モードを引き起こすことができるのでしょうか? その答えは、中央集権的な取引所のアーキテクチャとブロックチェーンプロトコルの設計における体系的な弱点を明らかにしています。 オフチェーンの障害:中央集権的なExchangeインフラストラクチャの過負荷とレート制限のアーキテクチャ上の問題 Exchange APIには、多くの場合、悪用を防ぎ、安定したサーバー負荷を維持するためのレート制限メカニズムがあります。 通常の環境では、この制限により攻撃が阻止され、スムーズな取引が保証されます。 ただし、極端なボラティリティの期間中、何千人ものトレーダーが同時にポジションを調整しようとすると、このメカニズムがボトルネックになります。 この清算中、CEX(中央集権型取引所)は清算通知のレートを1秒あたり1つの注文に制限していますが、システムは実際には数千の注文を処理する必要があります。 その結果、情報の透明性が急落し、ユーザーはチェーンの清算の重大さをリアルタイムで理解できなくなっていました。 サードパーティの監視ツールでは、毎分数百件の清算が示されていますが、公式データははるかに少ないです。 APIの速度制限により、トレーダーは最も重要な最初の1時間にポジションを調整できなくなります。 接続リクエストのタイムアウト、注文の失敗、ストップ注文の実行の失敗、ポジションデータの更新の遅延など、これらすべてが市場イベントを運用上の危機に変えます。 従来の取引所は通常、「通常の負荷+セキュリティの冗長性」にリソースを割り当てますが、通常の負荷と極端な負荷のギャップは非常に大きいです。 1日の平均取引量は、極度のストレス下でのピーク需要を予測するには十分ではありません。 チェーンの清算中、取引量は100倍に急増し、ポジション照会の数は1,000倍に急増することさえあります。 各ユーザーが同時にアカウントをチェックすると、システムがクラッシュしそうになります。 図4.5:暗号化サービスに影響を与えるAWS停止イベント クラウドインフラストラクチャの自動スケーリングは役立ちますが、リアルタイムでは応答しません。 追加のデータベース・コピーと新しいAPIゲートウェイ・インスタンスの作成には数分かかります。 この間、証拠金システムは、オーダーブックの混雑により歪んだ価格データに基づいてポジションをマークします。 オラクルの操作と価格設定の脆弱性 10月の清算イベント中に、証拠金システムの主要な設計上の欠陥が露呈しました:一部の取引所は、外部のオラクル価格ではなく、内部のスポット価格に基づいて担保価値を計算しました。 通常の市場環境では、アービトラージャーは異なる取引所間で価格の一貫性を維持できますが、インフラストラクチャが圧迫されると、このリンケージメカニズムは失敗します。 図3:オラクル操作のフローチャート 攻撃経路は5つの段階に分けることができます: 初期売り:6,000万ドル USDeに対する売り圧力 価格操作:USDeは1つの取引所で1.00ドルから0.65ドルに急落 オラクルの失敗:証拠金システムは改ざんされた内部価格を使用します トリガーチェーン:担保が過小評価され、強制清算をトリガーします 増幅効果:合計193億ドルの清算(322倍の増幅) この攻撃は、スポット市場価格を使用してカプセル化された合成担保の価格を設定するBinanceのメカニズムを悪用しました。 攻撃者が6,000万ドル相当の米ドルを比較的流動性の高いオーダーブックに売却したとき、スポット価格は1.00ドルから0.65ドルに急落しました。 スポット価格で担保をマークするように設定された証拠金システムにより、USDeで担保されたすべてのポジションの価値が35%減少します。 これにより、マージンコールが発生し、数千の口座が強制的に清算されました。 これらの清算により、同じ流動性の低い市場への売り注文が増え、価格がさらに下落しました。 証拠金システムは、これらの低価格を観察し、より多くのポジションを評価減しました。 このフィードバックループにより、6,000万ドルの売り圧力が322倍に増幅され、最終的には193億ドルの強制…
22.07K 人気度
8.17K 人気度
19.09K 人気度
5.47K 人気度
88.07K 人気度
AWSのダウンから193億ドルの清算暴風まで、暗号化インフラの「見えない爆弾」
AWSの障害により、数十の暗号プラットフォームがダウンし、暗号インフラストラクチャが中央集権的なクラウドサービスに依存していることが体系的な弱点として露呈しました。 この記事は、YQが執筆し、Yuliya、PANewsによって照合、編集、執筆された記事からのものです。 (あらすじ:マーケットメーカーのWintermuteが「1011」暗号史上最大の清算日をレビュー)(背景補足:イーサリアムのコア開発者Péter Szilágyiが咆哮した:ETH財団の不公平な支払い、ヴィタリック・ブテリンをめぐる権力の集中。 アマゾン ウェブ サービス(AWS)は、昨日(20日)、暗号通貨インフラストラクチャに深刻な影響を与える別の大きな混乱を経験しました。 北京時間の午後16時頃から、US-EAST-1地域(ノースバージニアデータセンター)のAWSの問題により、CoinbaseとRobinhood、Infura、Base、Solanaなどの数十の主要な暗号プラットフォームがクラッシュしました。 AWSは、数千の企業が依存しているコアデータベースおよびコンピューティングサービスであるAmazon DynamoDBおよびEC2の「エラー率の増加」を認めています。 このリアルタイムの停止は、このホワイトペーパーの中心的なテーゼである、暗号インフラストラクチャの中央集権的なクラウドサービスプロバイダーへの依存が、圧力の下で繰り返し露呈する体系的な脆弱性を生み出すことを直接的かつ明確に確認するものです。 これは教訓的な話です。 193億ドルの清算ウォーターフォールで取引所レベルでのインフラストラクチャ障害が明らかになってからわずか10日後、AWSの障害は、問題が単一のプラットフォームから基盤となるクラウドインフラストラクチャレベルにまで拡大したことを示しています。 AWSが破綻すると、その波及効果は中央集権的な取引所、つまり「いまだに中央集権的なコンポーネントに依存している」分散型プラットフォーム、そしてそれらに依存する無数のサービスに打撃を与えます。 これは孤立した事件ではなく、長期的なパターンの継続です。 2025年4月、2021年12月、2017年3月にも同様のAWSのクラッシュが発生し、それぞれが主流の暗号サービスに混乱をもたらしました。 問題はもはや、それが再び起こるかどうかではなく、「いつ」そして「何が引き金になるか」です。 清算は2025年10月10〜11日に行われます 2025年10月10〜11日に開催されたこの清算チェーンイベントは、インフラストラクチャ障害メカニズムの典型的な例です。 10月10日20:00 UTC(10月11日4:00 CITY)に、主要な地政学的な発表が市場の全般的な売りを引き起こしました。 わずか1時間で、清算はなんと60億ドルに達しました。 アジア市場が開くまでに、レバレッジポジションの全体的な蒸発は193億ドルに達し、160万のトレーダー口座に影響を与えました。 図1:2025年10月の清算ウォーターフォールのタイムライン(UTC) 主な変曲点には、APIレート制限、マーケットメーカーのエグジット、オーダーブックの流動性の急激な低下が含まれます。 20:00-21:00: 最初のショック – 60億ドルの清算 (レッドゾーン) 21:00-22:00: 清算のピーク – 42億ドル、APIのスロットリング開始 22:00-04:00: 継続的な悪化 – 91億ドル、非常に薄い市場の深さ 図2: 過去の清算イベントの比較 このイベントの規模は、過去の暗号市場イベントを少なくとも一桁上回っています。 2020年3月(パンデミック中):12億ドル 2021年5月(市場暴落):16億ドル 2022年11月(FTXの暴落):16億ドル 2025年10月:193億ドル、前回記録の16倍 しかし、清算データは表面的なものに過ぎません。 より重要な問題は、メカニズムレベルにあります:なぜ外部市場イベントがそのような特定の故障モードを引き起こすことができるのでしょうか? その答えは、中央集権的な取引所のアーキテクチャとブロックチェーンプロトコルの設計における体系的な弱点を明らかにしています。 オフチェーンの障害:中央集権的なExchangeインフラストラクチャの過負荷とレート制限のアーキテクチャ上の問題 Exchange APIには、多くの場合、悪用を防ぎ、安定したサーバー負荷を維持するためのレート制限メカニズムがあります。 通常の環境では、この制限により攻撃が阻止され、スムーズな取引が保証されます。 ただし、極端なボラティリティの期間中、何千人ものトレーダーが同時にポジションを調整しようとすると、このメカニズムがボトルネックになります。 この清算中、CEX(中央集権型取引所)は清算通知のレートを1秒あたり1つの注文に制限していますが、システムは実際には数千の注文を処理する必要があります。 その結果、情報の透明性が急落し、ユーザーはチェーンの清算の重大さをリアルタイムで理解できなくなっていました。 サードパーティの監視ツールでは、毎分数百件の清算が示されていますが、公式データははるかに少ないです。 APIの速度制限により、トレーダーは最も重要な最初の1時間にポジションを調整できなくなります。 接続リクエストのタイムアウト、注文の失敗、ストップ注文の実行の失敗、ポジションデータの更新の遅延など、これらすべてが市場イベントを運用上の危機に変えます。 従来の取引所は通常、「通常の負荷+セキュリティの冗長性」にリソースを割り当てますが、通常の負荷と極端な負荷のギャップは非常に大きいです。 1日の平均取引量は、極度のストレス下でのピーク需要を予測するには十分ではありません。 チェーンの清算中、取引量は100倍に急増し、ポジション照会の数は1,000倍に急増することさえあります。 各ユーザーが同時にアカウントをチェックすると、システムがクラッシュしそうになります。 図4.5:暗号化サービスに影響を与えるAWS停止イベント クラウドインフラストラクチャの自動スケーリングは役立ちますが、リアルタイムでは応答しません。 追加のデータベース・コピーと新しいAPIゲートウェイ・インスタンスの作成には数分かかります。 この間、証拠金システムは、オーダーブックの混雑により歪んだ価格データに基づいてポジションをマークします。 オラクルの操作と価格設定の脆弱性 10月の清算イベント中に、証拠金システムの主要な設計上の欠陥が露呈しました:一部の取引所は、外部のオラクル価格ではなく、内部のスポット価格に基づいて担保価値を計算しました。 通常の市場環境では、アービトラージャーは異なる取引所間で価格の一貫性を維持できますが、インフラストラクチャが圧迫されると、このリンケージメカニズムは失敗します。 図3:オラクル操作のフローチャート 攻撃経路は5つの段階に分けることができます: 初期売り:6,000万ドル USDeに対する売り圧力 価格操作:USDeは1つの取引所で1.00ドルから0.65ドルに急落 オラクルの失敗:証拠金システムは改ざんされた内部価格を使用します トリガーチェーン:担保が過小評価され、強制清算をトリガーします 増幅効果:合計193億ドルの清算(322倍の増幅) この攻撃は、スポット市場価格を使用してカプセル化された合成担保の価格を設定するBinanceのメカニズムを悪用しました。 攻撃者が6,000万ドル相当の米ドルを比較的流動性の高いオーダーブックに売却したとき、スポット価格は1.00ドルから0.65ドルに急落しました。 スポット価格で担保をマークするように設定された証拠金システムにより、USDeで担保されたすべてのポジションの価値が35%減少します。 これにより、マージンコールが発生し、数千の口座が強制的に清算されました。 これらの清算により、同じ流動性の低い市場への売り注文が増え、価格がさらに下落しました。 証拠金システムは、これらの低価格を観察し、より多くのポジションを評価減しました。 このフィードバックループにより、6,000万ドルの売り圧力が322倍に増幅され、最終的には193億ドルの強制…