XRPL財団は、メインネットに影響を与える前にxrplバッチ修正に関連する深刻な問題を停止し、台帳のセキュリティ体制の進化を示しました。投票段階で発見された重大な欠陥XRPL財団は、提案されたバッチ修正において重大な脆弱性が特定され、メインネットの有効化前に無効化されたことを明らかにしました。この欠陥は、変更がまだバリデーターの投票段階にあった際に浮上し、開発者が本番環境への影響を受ける前に対応できるようになっていました。この問題は2026年2月19日に、セキュリティエンジニアのPranamya KeshkamatとCantina AIの自律ツールApexによって発見されました。財団によると、修正案はまだXRPLメインネットで有効化されていなかったため、ユーザ資金は一度も危険にさらされませんでした。この修正案は正式にはXLS-56として知られ、XRPレジャーにバッチ取引を導入することを目的としていました。これにより、複数の内部取引を一つのバッチにまとめ、効率性と調整を向上させることができました。ただし、これらの内部取引は意図的に署名されず、署名者リストを持つ外部バッチ取引に委任されていました。署名検証のバグの仕組み財団の事後分析によると、この脆弱性はバッチ機能の署名検証ロジックに根ざしていました。さらに、問題はバッチ承認を検証するために使用される署名者検証関数のループエラーに集中していました。システムがまだ台帳に存在しないアカウントに紐づく署名者エントリに遭遇した場合、ループを早期に抜ける可能性がありました。もし署名鍵が新しいアカウントと一致した場合、検証は誤って成功とマークされ、その後、ソフトウェアはバッチ内の残りの署名者エントリの検査をスキップしてしまいます。この挙動は、不正な取引を可能にする経路を開きました。攻撃者は、秘密鍵を持たずに被害者アカウントから操作を実行できる可能性があり、そのアカウントのキー検査がバイパスされるためです。発見時点では、修正案は投票段階にあり、メインネットでは無効化されたままでした。XRPL財団は、提案はまだ有効化されておらず、「修正案は投票段階にあり、メインネットで有効化されていなかったため、資金は危険にさらされていません」と強調しました。この保証は、市場の懸念を抑え、事前の徹底的なテストの重要性を示す上で重要でした。バッチ修正のバグによる潜在的影響報告された悪用シナリオは、慎重に設計されたバッチ取引を必要としました。攻撃者は、署名者検証の誤ったロジックを悪用するために、3つの内部操作を含むバッチを構築します。まず、攻撃者が完全に制御する新しいアカウントを作成します。次に、そのアカウントから簡単な送金や操作を行います。最後に、選択された被害者アカウントから攻撃者のアカウントへ資金を移動しようとします。この設定を完了させるために、攻撃者は2つのバッチ署名者エントリを提供します。1つは新しい攻撃者制御のアカウント用に有効です。もう1つは、被害者アカウントの取引を承認すると虚偽の主張をします。しかし、早期ループ退出バグにより、最初の署名者は受け入れられるものの、2つ目の署名者は適切に検証されない可能性があります。結果として、被害者の支払いは有効な署名なしで実行され、被害者が承認しなかった方法で台帳に変更が加えられる可能性があります。XRPL財団は、この技術の成功した利用は、大規模に展開された場合、任意の資金移動や台帳の破壊的な変更を引き起こす可能性があったと警告しています。さらに、同組織は、このような脆弱性がメインネットに到達した場合、エコシステム全体の信頼性にリスクをもたらすと指摘しました。SpearbitのCEO Hari Mulackalは、「私たちの自律バグハンターApexがこの重大なバグを発見しました」とコメントしています。Rippleのエンジニアリングチームは、その挙動を再現し、証明概念を作成し、完全なユニットテストを完了した後に問題に対処しました。緊急対応とrippledのアップデート公開後、XRPLのUNLバリデーターには、バッチ提案に対して「いいえ」と投票するよう迅速に指示されました。これにより、修正作業中に誤って修正案が有効化されるのを防ぎました。2026年2月23日に、緊急のソフトウェアリリースであるrippled 3.1.1が発行されました。このリリースでは、元のバッチ修正案と関連するfixBatchInnerSigsの変更がサポート外として明示されており、バリデーターの投票を受け付けず、いかなる本番ネットワークでも有効化できません。この緊急バージョンには最終的な修正済みロジックは含まれていません。代わりに、バッチとfixBatchInnerSigsが誤った状態で有効化されるのを防ぐための保護壁として機能します。ただし、この即時の安全策により、開発者はより安全な置き換えを設計・レビューするための重要な時間を確保しました。修正された修正案であるBatchV1\_1は、元の設計の後継として実装されました。このアップデートでは、署名者検証の早期退出を排除し、すべての承認経路の検査を強化しています。財団は、この改訂は引き続き審査中であり、展開予定日は未定であると確認しています。XRPLのセキュリティ強化策この事件を受けて、XRPL財団は開発ワークフローの強化のための追加のセキュリティ対策を策定しました。さらに、AIの役割を拡大し、プロトコル変更のレビューにおいて微妙なロジックエラーを早期に検出できるように計画しています。同組織は、Cantina AIのツールやApexシステムの成功を踏まえ、AI支援によるコード監査の利用を増やす方針です。また、ループ内の早期成功リターンのパターンを特定する静的解析も拡大し、バッチ検証ロジックの欠陥に寄与した問題を検出します。ただし、財団は、xrplバッチ修正エピソードは、多層防御の重要性を示していると強調しました。これには、人間によるレビュー、自律分析、段階的な有効化が含まれます。これらのアプローチを組み合わせることで、将来のプロトコルアップグレードにおける未検出の脆弱性のリスクを低減させることを目指しています。最終的に、XRPL財団は、重大なバグはメインネットの有効化前に修正され、資金も危険にさらされなかったと強調しました。早期発見、バリデーターの協調対応、迅速なrippledの緊急リリースにより、不正な取引を防ぎ、XRPLネットワークの完全性を維持することに成功しました。
XRPLのバッチ修正の欠陥がメインネット前にブロックされ、XRPLのセキュリティが強化されました
XRPL財団は、メインネットに影響を与える前にxrplバッチ修正に関連する深刻な問題を停止し、台帳のセキュリティ体制の進化を示しました。
投票段階で発見された重大な欠陥
XRPL財団は、提案されたバッチ修正において重大な脆弱性が特定され、メインネットの有効化前に無効化されたことを明らかにしました。この欠陥は、変更がまだバリデーターの投票段階にあった際に浮上し、開発者が本番環境への影響を受ける前に対応できるようになっていました。
この問題は2026年2月19日に、セキュリティエンジニアのPranamya KeshkamatとCantina AIの自律ツールApexによって発見されました。財団によると、修正案はまだXRPLメインネットで有効化されていなかったため、ユーザ資金は一度も危険にさらされませんでした。
この修正案は正式にはXLS-56として知られ、XRPレジャーにバッチ取引を導入することを目的としていました。これにより、複数の内部取引を一つのバッチにまとめ、効率性と調整を向上させることができました。ただし、これらの内部取引は意図的に署名されず、署名者リストを持つ外部バッチ取引に委任されていました。
署名検証のバグの仕組み
財団の事後分析によると、この脆弱性はバッチ機能の署名検証ロジックに根ざしていました。さらに、問題はバッチ承認を検証するために使用される署名者検証関数のループエラーに集中していました。
システムがまだ台帳に存在しないアカウントに紐づく署名者エントリに遭遇した場合、ループを早期に抜ける可能性がありました。もし署名鍵が新しいアカウントと一致した場合、検証は誤って成功とマークされ、その後、ソフトウェアはバッチ内の残りの署名者エントリの検査をスキップしてしまいます。
この挙動は、不正な取引を可能にする経路を開きました。攻撃者は、秘密鍵を持たずに被害者アカウントから操作を実行できる可能性があり、そのアカウントのキー検査がバイパスされるためです。発見時点では、修正案は投票段階にあり、メインネットでは無効化されたままでした。
XRPL財団は、提案はまだ有効化されておらず、「修正案は投票段階にあり、メインネットで有効化されていなかったため、資金は危険にさらされていません」と強調しました。この保証は、市場の懸念を抑え、事前の徹底的なテストの重要性を示す上で重要でした。
バッチ修正のバグによる潜在的影響
報告された悪用シナリオは、慎重に設計されたバッチ取引を必要としました。攻撃者は、署名者検証の誤ったロジックを悪用するために、3つの内部操作を含むバッチを構築します。
まず、攻撃者が完全に制御する新しいアカウントを作成します。次に、そのアカウントから簡単な送金や操作を行います。最後に、選択された被害者アカウントから攻撃者のアカウントへ資金を移動しようとします。
この設定を完了させるために、攻撃者は2つのバッチ署名者エントリを提供します。1つは新しい攻撃者制御のアカウント用に有効です。もう1つは、被害者アカウントの取引を承認すると虚偽の主張をします。しかし、早期ループ退出バグにより、最初の署名者は受け入れられるものの、2つ目の署名者は適切に検証されない可能性があります。
結果として、被害者の支払いは有効な署名なしで実行され、被害者が承認しなかった方法で台帳に変更が加えられる可能性があります。XRPL財団は、この技術の成功した利用は、大規模に展開された場合、任意の資金移動や台帳の破壊的な変更を引き起こす可能性があったと警告しています。
さらに、同組織は、このような脆弱性がメインネットに到達した場合、エコシステム全体の信頼性にリスクをもたらすと指摘しました。SpearbitのCEO Hari Mulackalは、「私たちの自律バグハンターApexがこの重大なバグを発見しました」とコメントしています。Rippleのエンジニアリングチームは、その挙動を再現し、証明概念を作成し、完全なユニットテストを完了した後に問題に対処しました。
緊急対応とrippledのアップデート
公開後、XRPLのUNLバリデーターには、バッチ提案に対して「いいえ」と投票するよう迅速に指示されました。これにより、修正作業中に誤って修正案が有効化されるのを防ぎました。
2026年2月23日に、緊急のソフトウェアリリースであるrippled 3.1.1が発行されました。このリリースでは、元のバッチ修正案と関連するfixBatchInnerSigsの変更がサポート外として明示されており、バリデーターの投票を受け付けず、いかなる本番ネットワークでも有効化できません。
この緊急バージョンには最終的な修正済みロジックは含まれていません。代わりに、バッチとfixBatchInnerSigsが誤った状態で有効化されるのを防ぐための保護壁として機能します。ただし、この即時の安全策により、開発者はより安全な置き換えを設計・レビューするための重要な時間を確保しました。
修正された修正案であるBatchV1_1は、元の設計の後継として実装されました。このアップデートでは、署名者検証の早期退出を排除し、すべての承認経路の検査を強化しています。財団は、この改訂は引き続き審査中であり、展開予定日は未定であると確認しています。
XRPLのセキュリティ強化策
この事件を受けて、XRPL財団は開発ワークフローの強化のための追加のセキュリティ対策を策定しました。さらに、AIの役割を拡大し、プロトコル変更のレビューにおいて微妙なロジックエラーを早期に検出できるように計画しています。
同組織は、Cantina AIのツールやApexシステムの成功を踏まえ、AI支援によるコード監査の利用を増やす方針です。また、ループ内の早期成功リターンのパターンを特定する静的解析も拡大し、バッチ検証ロジックの欠陥に寄与した問題を検出します。
ただし、財団は、xrplバッチ修正エピソードは、多層防御の重要性を示していると強調しました。これには、人間によるレビュー、自律分析、段階的な有効化が含まれます。これらのアプローチを組み合わせることで、将来のプロトコルアップグレードにおける未検出の脆弱性のリスクを低減させることを目指しています。
最終的に、XRPL財団は、重大なバグはメインネットの有効化前に修正され、資金も危険にさらされなかったと強調しました。早期発見、バリデーターの協調対応、迅速なrippledの緊急リリースにより、不正な取引を防ぎ、XRPLネットワークの完全性を維持することに成功しました。