ライトコインが13ブロックにおよぶチェーン再編成に見舞われる
ライトコイン(Litekoin)は、攻撃者がMWEB(MimbleWimble Extension Block:ミムブルウィンブル拡張ブロック)プライバシーレイヤーの脆弱性を悪用し、不正取引が一時的にネットワークに取り込まれるという事態が発生し、13ブロックにおよチェーン再編成に見舞われた。
10h ago @litecoin experienced a coordinated attack on the chain that resulted in 13 blocks reorg that took more than 3h to generate.
During this time attackers were performing double spend attacks on multiple cross-chain swapping protocols.
We are investigating the situation.— Alex Shevchenko 🇺🇦 (@AlexAuroraDev) April 25, 2026
10時間前にライトコインチェーン上で組織的な攻撃が発生し、13ブロックの再編成が発生しました。この再編成には3時間以上を要しました。この間、攻撃者は複数のクロスチェーンスワッププロトコルに対して二重支払い攻撃を実行していました。現在、状況を調査中です。
ライトコインが重大な脆弱性に関連した大規模なチェーン再編成に見舞われた。ライトコインは13ブロックにおよぶチェーン再編成を記録し、これにより多数派攻撃の可能性が懸念されたが、ライトコインの開発者は後に、この問題はネットワークのハッシュパワーを乗っ取る従来の攻撃ではなく、MWEBプライバシー機能に関連するゼロデイ脆弱性に起因するものだと明らかにした。
ライトコインの調査チームによると、旧式のマイニングノードが不正なMWEBトランザクションを処理したことで、第三者の分散型取引所を介した不正なペグアウト攻撃が発生。ネットワークを保護するため、ライトコインは13ブロックの再編成を実行し、不正なトランザクションを削除しつつ、正当な送金は維持したとのことだ。
なお、このインシデントは3時間以上にわたり発生し、その間、攻撃者は主要なマイニングプールに対してサービス拒否攻撃(DoS攻撃)を行い、通常の検証プロセスを妨害した。これにより、古いソフトウェアを実行しているノードが不正なMWEB取引を受け入れてしまう一時的なフォークが発生している。
妨害が解除されると、ネットワークは最長の有効なチェーンに戻り、不正取引が削除され、正規の状態が回復しました。ライトコイン財団は、この脆弱性はすでに完全に修正されたと発表されている。
攻撃の仕組み
この攻撃は、MWEBの欠陥を利用したもので、アップグレードされていないノードの場合、不正なペグアウト取引が有効に見えるというものだった。
これにより、攻撃者は通常の検証チェックを回避する形で、プライバシーレイヤーからメインチェーンへコインを移動させることが可能になった。同時に、サービス拒否攻撃は更新されたマイニングノードを標的とし、これらのノードの参加を減少させ、脆弱なフォークが継続することを可能にした。
調査の結果、古いノードとパッチ適用済みのマイナーによるハッシュパワーの低下が重なり、不正なトランザクションが拡散する隙が生まれた。公開されているGitHubコミットを検証した研究者によると、根本的なコンセンサスの問題はエクスプロイトの数週間前に非公開でパッチが適用されていたが、ネットワーク全体に完全に展開されていない。そのことから、パッチ適用済みのマイナーと未適用のマイナーの間にギャップが生じていた。
市場およびプロトコルへの影響
フォーク発生期間中、攻撃者は不正なMWEBペグアウトを受け入れたクロスチェーンスワッププロトコルに対して、二重支払いトランザクションを試みている。
一部のプラットフォームでは損失が報告されており、ある試算では損失額は約60万ドル(約9,560万円)に上るとされている。不正な取引は最終的にライトコインの履歴から削除されたものの、フォーク期間中にこれらの取引を処理した外部システムは依然としてリスクにさらされたままだ。これは、クロスチェーンインフラストラクチャーにおける重要なリスク=再編成状況下でファイナリティの前提が崩れる可能性を浮き彫りにした。
この事件は、従来のPoW(プルーフ・オブ・ワーク)ネットワークと新しいブロックチェーンシステムとの構造的な違いを浮き彫りにしている。ライトコインは、ソフトウェアアップデートの適用を独立したマイニングプールに依存しており、これが重要なパッチの展開を遅らせる可能性がある。
ライトコイン財団は、影響を受けたファンドの全容やパッチ適用の詳細なタイムラインを公表していないが、研究者たちは、攻撃に至るまでの経緯を引き続き調査中だ。
























