Mono Audit logo
บทความ > การตรวจสอบ On-chain สำหรับความปลอดภัยของ Web3

ก.ค. 16, 2025

การตรวจสอบ On-chain สำหรับความปลอดภัยของ Web3

การตรวจสอบบนเครือข่ายเป็นกระบวนการต่อเนื่องในการวิเคราะห์การไหลของข้อมูลภายในเครือข่ายบล็อกเชน จุดประสงค์คือเพื่อสร้างข้อมูลเชิงลึกที่นำไปใช้ได้จริงซึ่งสนับสนุนการตัดสินใจ โดยเฉพาะอย่างยิ่งสำหรับความปลอดภัยของ Web3

สิ่งนี้ครอบคลุมงานที่หลากหลาย ตั้งแต่การติดตามมูลค่ารวมที่ถูกล็อก (TVL) หรือมูลค่าตลาด ไปจนถึงวิธีการอัตโนมัติที่ซับซ้อนเพื่อป้องกันการโจมตีทันทีที่ภัยคุกคามเกิดขึ้น

ข้อมูลบล็อกเชนถูกจัดเก็บในรูปแบบที่ปรับให้เหมาะสม ซึ่งทำให้ผู้ใช้ปลายทางอ่านและรวบรวมข้อมูลได้ยาก เพื่อให้ข้อมูลนี้เข้าถึงได้ มีวิธีการและแพลตฟอร์มต่างๆ สำหรับการแยกและประมวลผลข้อมูลบล็อกเชน

โปรโตคอลสมัยใหม่มักจะทำงานข้ามบล็อกเชนหลายเครือข่าย บางครั้งแม้กระทั่งบล็อกเชนที่มีสถาปัตยกรรมต่างกัน ความซับซ้อนนี้ยิ่งเพิ่มความจำเป็นสำหรับเครื่องมือที่สามารถแยกและปรับข้อมูลจากบล็อกเชนต่างๆ ให้เป็นมาตรฐานได้

เป้าหมายของการตรวจสอบบนเครือข่าย

ตัวชี้วัดทางการเงิน

กรณีการใช้งานพื้นฐานสำหรับการตรวจสอบบนเครือข่ายในโปรโตคอล Web3 ใดๆ คือการรวบรวมข้อมูลสำหรับตัวชี้วัดทางการเงินที่สำคัญ เช่น TVL, หลักฐานสำรอง (PoR) และปริมาณธุรกรรมของโปรโตคอล

ในการแสดงค่าเหล่านี้อย่างสะดวกในส่วนต่อประสานผู้ใช้ ข้อมูลดิบจะถูกรวบรวมจากบล็อกเชนก่อนและสะสมไว้ในแบ็คเอนด์ การรวบรวมข้อมูลเป็นระยะจากบล็อกบล็อกเชนที่เสร็จสิ้นแล้วเหมาะสำหรับวัตถุประสงค์นี้ โดยทั่วไปแล้วข้อมูลจะถูกร้องขอตามความต้องการ

ประสิทธิภาพของโปรโตคอลและตัวชี้วัดสุขภาพ

การตรวจสอบบนเครือข่ายสามารถกำหนดค่าเพื่อรวบรวมข้อมูลที่เกี่ยวข้องเพื่อประเมินสถานะปัจจุบันและสุขภาพการดำเนินงานของโปรโตคอล

ซึ่งรวมถึงตัวชี้วัดเช่น เปอร์เซ็นต์ของธุรกรรมที่สำเร็จ, พลวัตการเปลี่ยนแปลงปริมาณ และกระแสเงินทุนไหลออกและไหลเข้า การตรวจสอบตัวชี้วัดเหล่านี้ช่วยให้ทีมสามารถพิจารณาว่าโปรโตคอลทำงานตามที่คาดไว้หรือไม่ หากตรวจพบความเบี่ยงเบน สามารถดำเนินการที่จำเป็นเพื่อแก้ไขปัญหาได้

สำหรับการตรวจสอบประเภทนี้ จำเป็นต้องมีการรวบรวมข้อมูลอย่างต่อเนื่องจากบล็อกล่าสุดทันทีที่มันถูกสร้างขึ้นบนบล็อกเชน นอกจากการสร้างแดชบอร์ดจากข้อมูลที่รวบรวมแล้ว ควรตั้งค่าระบบแจ้งเตือนเพื่อแจ้งเตือนความเบี่ยงเบนใดๆ จากตัวชี้วัดที่คาดไว้

การตรวจจับภัยคุกคามและเหตุการณ์

ระบบการตรวจสอบที่ทันสมัยที่สุดสามารถตรวจจับการพยายามโจมตีได้ไม่ว่าจะก่อนหรือระหว่างการดำเนินการ

ระบบที่ล้ำสมัยสามารถวิเคราะห์ธุรกรรมภายใน mempool (กลุ่มของธุรกรรมที่รอการอนุมัติ) ซึ่งหมายความว่าพวกเขาสามารถระบุภัยคุกคามได้แม้กระทั่งก่อนที่จะมีการดำเนินการโจมตีบนเครือข่าย เมื่อรวมกับระบบอัตโนมัติสำหรับการหยุดสัญญาอัจฉริยะชั่วคราวและการขึ้นบัญชีดำที่อยู่ที่เป็นอันตราย มาตรการเหล่านี้สามารถหยุดการโจมตีหรือลดผลกระทบได้อย่างมาก

เพื่อให้ทำงานได้อย่างมีประสิทธิภาพ ระบบดังกล่าวจะต้องทำงานในโหมดอัตโนมัติเต็มรูปแบบ โดยไม่ต้องอาศัยการแทรกแซงของมนุษย์ในการเริ่มโปรโตคอลฉุกเฉิน

ค่าที่ติดตามโดยการตรวจสอบบนเครือข่าย

ค่าหลัก

ค่าหลักหลักที่อ่านในระหว่างการตรวจสอบบนเครือข่ายคือยอดคงเหลือของที่อยู่และตัวแปรสถานะสัญญาอัจฉริยะ ค่าเหล่านี้อธิบายสถานะทางการเงินและตรรกะปัจจุบันของเครือข่ายบล็อกเชนทั้งหมด การเปลี่ยนแปลงในค่าเหล่านี้สะท้อนถึงกระบวนการทั้งหมดที่เกิดขึ้นที่ชั้นตรรกะของบล็อกเชน

การอ่านเหตุการณ์ที่สร้างขึ้นโดยสัญญาอัจฉริยะให้ภาพกิจกรรมของเครือข่ายที่สมบูรณ์ยิ่งขึ้น

การวิเคราะห์สิ่งที่ไม่เปลี่ยนแปลงของโปรโตคอลดำเนินการตามข้อมูลที่ได้จากการอ่านค่าหลักเหล่านี้

ลักษณะเชิงคุณภาพ

ระดับถัดไปของการวิเคราะห์กิจกรรมบล็อกเชนเกี่ยวข้องกับการอ่านและประมวลผลข้อมูล เช่น การเรียกใช้ฟังก์ชันเฉพาะ ตัวอย่างเช่น ฟังก์ชันการดูแลระบบ ซึ่งรวมถึงการระบุลักษณะของที่อยู่ที่เริ่มต้นธุรกรรม เช่น ฟังก์ชันการดูแลระบบที่ถูกเรียกโดยที่อยู่ภายนอกวงที่เชื่อถือได้

การเคลื่อนย้ายเงินทุนเกินเกณฑ์ที่กำหนดไว้ล่วงหน้าอาจถือเป็นกิจกรรมที่น่าสงสัย เช่นเดียวกับการใช้ฟังก์ชันการกำกับดูแลของโปรโตคอลโดยไม่คาดคิด

ค่าเพิ่มเติม

จุดข้อมูลอื่นๆ ที่เป็นประโยชน์สำหรับการตรวจสอบโปรโตคอล ได้แก่ เปอร์เซ็นต์ของธุรกรรมที่ล้มเหลวและตัวชี้วัดความมีชีวิตของโปรโตคอลพื้นฐาน

ประเภทของการปรับใช้ระบบการตรวจสอบ

ในองค์กร

ระบบการตรวจสอบบนเครือข่ายอย่างง่ายที่ออกแบบมาสำหรับการรวบรวมสถิติเป็นระยะสามารถพัฒนาและปรับใช้โดยทีมพัฒนาของโปรโตคอลได้

ระบบที่ซับซ้อนมากขึ้นที่ต้องการปริมาณงานและความเร็วในการประมวลผลสูงควรพัฒนาและบำรุงรักษาภายในองค์กรเท่านั้น หากคุณพร้อมสำหรับต้นทุนที่เพิ่มขึ้น อาจเป็นเพราะฟังก์ชันการทำงานที่ไม่เหมือนใคร คุณจะต้องจัดสรรบุคลากรที่มีทักษะสูงสำหรับงานนี้ด้วย

SaaS

ในกรณีส่วนใหญ่ การใช้ผลิตภัณฑ์ SaaS (Software-as-a-Service) ขั้นสูงเป็นทางเลือกที่ดีที่สุด

โซลูชั่นชั้นนำจากผู้บุกเบิกอุตสาหกรรมให้การเข้าถึงเทคโนโลยีที่ได้รับการปรับปรุงโดยทีมผู้เชี่ยวชาญและได้รับการพิสูจน์แล้วตามกาลเวลา

ระบบการตรวจสอบชั้นนำเสนอการเข้าถึง mempool ที่รวดเร็วที่สุดเท่าที่จะเป็นไปได้ในบล็อกเชนที่มีอยู่ทั้งหมด การบรรลุความสามารถดังกล่าวภายในองค์กรโดยการพัฒนาระบบที่กำหนดเองจะทำให้เกิดค่าใช้จ่ายทางการเงินและเวลาที่สูงขึ้นอย่างมาก

โซลูชั่น SaaS ที่ดีที่สุดช่วยให้คุณสามารถผสานรวมระบบการตรวจจับล่วงหน้าเข้ากับบริการตอบสนองเหตุฉุกเฉินอัตโนมัติของคุณได้ ด้วยการใช้ผลิตภัณฑ์ดังกล่าว คุณยังสามารถเข้าถึงทั้งแพลตฟอร์มการวิเคราะห์และระบบแจ้งเตือนทีมพร้อมการตั้งค่าเหตุการณ์และช่องทางการจัดส่งที่ละเอียด

ไฮบริด

ในทางปฏิบัติ คุณน่าจะใช้ระบบไฮบริด ระบบตรวจจับล่วงหน้าและการตอบสนองเหตุการณ์จะรวมเข้ากับแบ็คเอนด์ของคุณเพื่อกระตุ้นโปรโตคอลการตอบสนอง นอกจากนี้ ข้อมูลที่รวบรวมโดยระบบ SaaS อาจต้องการการประมวลผลเพิ่มเติมหรือการเสริมประสิทธิภาพ ซึ่งดำเนินการได้อย่างสะดวกที่ฝั่งของคุณ

แหล่งข้อมูลสำหรับการตรวจสอบ

ไม่ว่าคุณวางแผนที่จะใช้ระบบประเภทใด — SaaS หรือในองค์กร — คุณต้องเข้าใจว่าข้อมูลบล็อกเชนของคุณมาจากที่ใด

นอกเหนือจากความจริงที่ว่าบล็อกเชนมักจะมีสถาปัตยกรรมที่แตกต่างกันและเข้ากันไม่ได้แล้ว การตระหนักว่าใครคือผู้ให้บริการข้อมูลก็เป็นสิ่งสำคัญ

RPC/โหนด

สำหรับระบบภายในองค์กร คุณสามารถใช้การเข้าถึงผู้ให้บริการ RPC (Remote Procedure Call) ฟรีหรือเสียค่าใช้จ่าย ผู้ให้บริการโหนด หรือแม้แต่เรียกใช้โหนดบล็อกเชนของคุณเอง แต่ละตัวเลือกมีข้อจำกัดการใช้งานและค่าใช้จ่ายที่แตกต่างกัน

หากคุณเลือกโซลูชัน SaaS คุณควรสอบถามกับผู้ให้บริการของคุณว่าพวกเขาใช้แหล่งข้อมูลใด บริการระดับสูงสุดมักจะใช้คลัสเตอร์โหนดของตนเอง

บล็อก/เมมพูล

ขึ้นอยู่กับปัญหาเฉพาะที่ระบบการตรวจสอบบนเครือข่ายของคุณต้องการแก้ไข คุณจะได้รับข้อมูลจากบล็อกที่เสร็จสิ้นแล้วหรือจากเมมพูล

บล็อกที่เสร็จสิ้นแล้วแสดงถึงภาพรวมของสถานะเครือข่าย ณ เวลาใดเวลาหนึ่ง ข้อมูลจากบล็อกดังกล่าวสามารถพิจารณาได้ว่าเป็นข้อเท็จจริงที่สำเร็จแล้ว ซึ่งประกอบขึ้นจากชุดของธุรกรรม ข้อมูลนี้เหมาะสำหรับการรวบรวมสถิติและการวิเคราะห์ฟังก์ชันการทำงานของโปรโตคอลอื่นๆ

อย่างไรก็ตาม หากเราต้องการเห็นเจตนาของผู้เข้าร่วมก่อนที่เจตนาเหล่านั้นจะกลายเป็นข้อเท็จจริงที่สำเร็จแล้ว เราจะต้องตรวจสอบเมมพูลของโหนดบล็อกเชน

การตรวจสอบประเภทนี้ต้องมีการเข้าถึงโหนดบล็อกเชนโดยตรงและเป็นกระบวนการที่ต้องใช้ทรัพยากรมาก แทนที่จะอ่านบล็อกใหม่เป็นระยะๆ ซึ่งปรากฏในระยะเวลาที่คาดเดาได้ เราจำเป็นต้องตอบสนองอย่างต่อเนื่องต่อทุกธุรกรรมใหม่ที่ปรากฏในเมมพูล

การเข้าถึง mempool ช่วยให้สามารถจำลองการดำเนินการของแต่ละธุรกรรมก่อนที่จะนำไปใช้กับเครือข่าย ช่วยระบุว่าธุรกรรมดังกล่าวเป็นภัยคุกคามต่อโปรโตคอลของเราหรือไม่ หากตรวจพบภัยคุกคาม ระบบสามารถเรียกใช้กลไกเพื่อหยุดโปรโตคอลชั่วคราว, ขึ้นบัญชีดำที่อยู่ที่เป็นอันตราย หรือเพิกถอนตำแหน่งหากพบภัยคุกคามต่อโปรโตคอลพื้นฐาน

ผลลัพธ์การตรวจสอบ

ข้อมูลตามความต้องการ

ในสถานการณ์ที่ง่ายที่สุด การตรวจสอบบนเครือข่ายจะรวบรวมข้อมูลจากบล็อกเชน ประมวลผลล่วงหน้า และจัดเก็บไว้สำหรับการเรียกค้นและวิเคราะห์ในภายหลัง

การแจ้งเตือนและสัญญาณเตือน

ระบบที่ซับซ้อนกว่า นอกจากการจัดเก็บข้อมูลแล้ว ยังสามารถวิเคราะห์ข้อมูลที่รวบรวม เปรียบเทียบกับกฎที่กำหนด และแจ้งเตือนผู้รับที่เกี่ยวข้องถึงความเบี่ยงเบน

การแจ้งเตือนสามารถถูกกระตุ้นโดยเหตุการณ์ทางการเงิน เช่น การเข้าถึงปริมาณหรือราคาที่ระบุ

สัญญาณเตือนอาจถูกกระตุ้นโดยความเบี่ยงเบนจากขอบเขตพฤติกรรมที่กำหนดไว้ เช่น การไหลออกของสภาพคล่องอย่างกะทันหันหรือราคาโทเค็นลดลง นอกจากนี้ การละเมิดนโยบาย AML (การป้องกันการฟอกเงิน) และสัญญาณของพฤติกรรมการฉ้อโกงก็ควรแจ้งเตือนทีมด้วย

การใช้ผลิตภัณฑ์ SaaS ขั้นสูงช่วยให้สามารถผสานรวมกับผู้ให้บริการข้อมูลที่สำคัญได้อย่างราบรื่น

การดำเนินการอัตโนมัติ

โซลูชันที่ล้ำสมัยที่นำเสนอโดยผลิตภัณฑ์ SaaS ที่ดีที่สุดคือความสามารถในการตอบสนองอัตโนมัติต่อภัยคุกคามที่ตรวจพบ

พฤติกรรมที่น่าสงสัยที่ตรวจพบใน mempool และระบุว่าเป็นการโจมตีสามารถเปิดใช้งานโปรโตคอลฉุกเฉินได้โดยไม่ต้องมีการแทรกแซงของมนุษย์

การรับรองการทำงานของระบบดังกล่าวต้องใช้ความพยายามอย่างมากจากทีมพัฒนาของโปรโตคอล ความสามารถในการหยุดโปรโตคอลชั่วคราว, ขึ้นบัญชีดำที่อยู่ และเพิกถอนตำแหน่งจะต้องถูกสร้างขึ้นในโปรโตคอลในระหว่างขั้นตอนการออกแบบและการเขียนโค้ด

การสร้างและแก้ไขข้อผิดพลาดระบบที่จะตอบสนองต่อสัญญาณดังกล่าวจากระบบการตรวจสอบและส่งธุรกรรมที่จำเป็นก็ต้องใช้ความสนใจอย่างมาก

อย่างไรก็ตาม ระบบตอบสนองอัตโนมัติที่สร้างขึ้นอย่างดีสำหรับภัยคุกคามที่ตรวจพบจะคุ้มค่ากับการลงทุนหลายเท่าตัวด้วยเหตุการณ์ที่อาจเกิดขึ้นครั้งแรก

การพัฒนากลยุทธ์ความปลอดภัย Web3

ให้เราแนะนำคุณในการสร้างและดำเนินการแผนงานความปลอดภัย Web3 ที่แข็งแกร่งสำหรับโปรโตคอลของคุณ สร้างความสัมพันธ์กับผู้เชี่ยวชาญด้านความปลอดภัยชั้นนำ