# セキュリティ危機後の揺るぎない信念:なぜSUIは依然として長期的な上昇の可能性を持っているのか?## 1. 攻撃によって引き起こされる連鎖反応2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が失われました。この事件は、今年これまでのDeFi分野での最大規模のセキュリティ事故の一つであり、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した日、一時的に3.3億ドル以上暴落し、Cetusプロトコル自体のロックアップ額は瞬時に84%蒸発し、3800万ドルにまで下落しました。この影響を受けて、SUI上の複数の人気トークンがわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に対する広範な関心を引き起こしました。しかし、この衝撃波の後、SUIエコシステムは強い回復力とレジリエンスを示しました。Cetus事件は短期的に信頼の波動をもたらしましたが、オンチェーンの資金とユーザーの活発度は持続的な衰退に直面せず、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの品質への関心が大幅に高まりました。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-aac369425a38ae64882a04e38c7ea13e)## 2. Cetusの攻撃の原因の分析### 2.1 攻撃実現プロセス慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短期間で2億ドル以上のデジタル資産を盗みました。攻撃の経路は大きく以下の3つの段階に分けられます:①フラッシュローンを発起し、価格を操るハッカーはまず最大スリッページで100億haSUIのフラッシュローンを利用して、大量の資金を借り入れ、価格操作を行った。フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があります。高いレバレッジ、低リスク、低コストの特徴を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、非常に狭い範囲内で正確にコントロールしました。その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンをターゲットにして操作しました。(2)流動性を追加攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性が存在するため、最終的には1トークンしか受け取れません。本質的には2つの理由によるものです:1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形骸化してしまいます。ハッカーは異常なパラメータを設定することによって、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。2. データオーバーフローが切り捨てられました:数値nに対してn << 64のシフト操作を行った際、uint256データ型の有効ビット幅(256ビット)を超えるシフトが発生したため、データが切り捨てられました。高位オーバーフロー部分は自動的に捨てられ、演算結果は予想を大きく下回り、システムは交換に必要なhaSUIの数を過小評価しました。最終的な計算結果は約1未満ですが、切り上げされるため、最終的に1となります。つまり、ハッカーは1トークンを追加するだけで、大量の流動性を引き出すことができるのです。③流動性を撤回するフラッシュローンの返済を行い、大きな利益を保持します。最終的に複数の流動性プールから総額数億ドルに達するトークン資産を引き出します。資金損失状況が深刻で、攻撃により以下の資産が盗まれました:- 1,290万SUI(約5,400万ドル)- $60,000,000 USDCの - 490万ドルのHaedal Staked SUI- 1,950万ドルのトイレ- その他のトークン、例えばHIPPOやLOFIは75-80%下落し、流動性が枯渇している! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-d9662ec6d9ac49f0732f3b04a645b2e7)### 2.2 この脆弱性の原因と特性Cetusの今回の脆弱性には3つの特徴があります:1. 修正コストは非常に低い:一方、Cetus事件の根本原因はCetus数学ライブラリ内の一つの誤りであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方、脆弱性はCetus自体に限られており、SUIのコードとは無関係です。脆弱性の根本は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後はすぐにメインネットに展開でき、今後の契約ロジックを完全にし、この脆弱性を排除します。2. 隠蔽性が高い:契約は2年間安定して運用されており、ゼロの障害が発生していません。Cetus Protocolは何度も監査を受けましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて稀なシナリオを作り出して初めて異常なロジックを引き起こします。これはこの種の問題が通常のテストでは発見されにくいことを示しています。このような問題は人々の視界の盲点にあることが多く、長い間潜伏してから発見されます。3. Moveだけの問題ではない:Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況における整数オーバーフロー問題のネイティブ検出が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークンの数を計算するために、まず誤った数値を上限チェックに使用し、シフト演算を使用して通常の乗算演算の代わりに行ったためです。通常の加減乗除演算の場合、Moveでは自動的にオーバーフローの状況をチェックし、このような上位切断の問題は発生しません。他の言語(SolidityやRustなど)でも類似の脆弱性が存在し、整数オーバーフロー保護が欠如しているため、より悪用されやすい。Solidityのバージョンアップデート前は、オーバーフローの検出が非常に弱かった。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローが発生しており、直接の原因はすべて計算結果が範囲を超えたためである。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、過剰送金による攻撃を実現した。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-e5fafe364bc78a861879249b0313d1a8)## 3. SUIのコンセンサスメカニズム### 3.1 SUIコンセンサスメカニズムの紹介概要:SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略してDPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは相対的に低く、ガバナンスのハードルは相対的に高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいのです。- 平均バリデーター数:106- 平均エポック周期:24時間メカニズムプロセス:- 権益委託:通常のユーザーは自らノードを運営する必要はなく、SUIを質入れして候補の検証者に委託するだけで、ネットワークの安全保証と報酬分配に参加できます。このメカニズムは通常のユーザーの参加のハードルを下げ、信頼できる検証者を「雇う」ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べての大きな利点です。- 代表的なラウンドのブロック作成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを作成し、確認速度を向上させ、TPSを上昇させました。- 動的選挙:各投票周期の終了後、投票の重み付けに基づいて動的にローテーションし、Validatorの集合を再選挙し、ノードの活力、一貫した利益、そして分散化を保証します。DPoSの利点:- 高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。- 低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要求が低下し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。- 高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。同時に、SUIのコンセンサス機構では、BFT(ビザンチンフォールトトレランス)ベースのアルゴリズムが採用されており、バリデーターの三分の二以上の投票が一致する必要があり、取引を確認することができます。このメカニズムは、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に運営されることを保証します。いかなるアップグレードや重要な意思決定を行う際にも、実施するためには三分の二以上の投票が必要です。本質的に言えば、DPoSは実際には不可能三角形の一つの妥協案であり、分散化と効率性の妥協を行っています。DPoSは安全性-分散化-スケーラビリティの「不可能三角」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減少させることを選択しており、純粋なPoSやPoWに対して完全な分散化の一定程度を放棄していますが、ネットワークのスループットと取引速度を顕著に向上させています。! [安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか? ](https://img-cdn.gateio.im/social/moments-6ce3c4c4ec5fa36db8c60acbdc6c1a49)### 3.2 今回の攻撃におけるSUIの上昇#### 3.2.1 凍結メカニズムの運用今回の事件で、SUIは攻撃者に関連するアドレスを迅速に凍結しました。コードの観点から見ると、送金取引をブロックチェーンにパッケージ化できなくすることです。検証ノードはSUIブロックチェーンのコアコンポーネントであり、取引を検証し、プロトコルルールを実行する責任があります。攻撃者に関連する取引を集団的に無視することによって、これらの検証者はコンセンサスレベルで、従来の金融における「口座凍結」メカニズムに類似したものを実施していると言えます。SUI自体には拒否リスト(deny list)機能が組み込まれており、これはブラックリスト機能で、リストされたアドレスに関与する取引を阻止できます。この機能はクライアントに存在しているため、攻撃が発生した場合にはSUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIが113のバリデーターしか持っていなくても、Cetusは短時間で全てのバリデーターに一つ一つ応答を調整するのが難しいでしょう。#### 3.2.2 誰がブラックリストを変更する権限を持っていますか?TransactionDenyConfigは、各バリデーターがローカルでロードするYAML/TOML設定ファイルです。ノードを実行している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動して、リストを更新できます。一見すると、各バリデーターは自由に自分の価値観を表現しているように見えます。実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常調整されています。これは「SUIチームによる緊急更新」であるため、基本的にはSUI財団(またはその権限を持つ開発者)がこの拒否リストを設定し、更新します。SUIはブラックリストを発表しました。理論的にはバリデーターがそれを採用するかどうかを選べますが、実際にはほとんどの人がデフォルトで自動的に採用します。したがって、この機能はユーザーの資金を保護していますが、本質的には一定の中央集権性があると言えます。#### 3.2.3 ブラックリスト機能の本質ブラックリスト機能は実際にはプロトコルの底層のロジックではなく、突発的な状況に対処するためにユーザーの資金の安全を保証するための追加のセキュリティ層のようなものです。本質的には安全保証メカニズムです。まるでドアに繋がれた"防犯チェーン"のように、家に侵入したい人、つまりプロトコルに悪意を持つ人だけに有効です。ユーザーにとっては:- 大口投資家、流動性の主要提供者にとって、プロトコルは資金の安全性を最も重視しています。実際に、オンチェーンデータのTVLはすべて主要な大口投資家が貢献しており、プロトコルが長期的に発展するためには、必ず安全性を優先することになります。- 個人投資家にとって、エコシステムの活性度の貢献者であり、技術とコミュニティの共同構築の強力な支持者です。プロジェクト側も個人投資家の共同構築を引き寄せることを望んでおり、そうすることでエコシステムを徐々に改善し、保持率を高めることができます。そして、defi分野において最も重要なのは資金の安全性です。"中心化かどうか"を判断する鍵は、ユーザーが資産のコントロール権を持っているかどうかです。この点において、SUIはMoveプログラミング言語を駆使してユーザー資産への配慮を示しました。
SUIエコシステムのレジリエンス:Cetus攻撃後の安全性の反省と長期的な発展の可能性分析
セキュリティ危機後の揺るぎない信念:なぜSUIは依然として長期的な上昇の可能性を持っているのか?
1. 攻撃によって引き起こされる連鎖反応
2025年5月22日、SUIネットワークに展開された主要なAMMプロトコルCetusがハッキング攻撃を受け、攻撃者は「整数オーバーフロー問題」に関連する論理的な脆弱性を利用して精密な操作を行い、2億ドル以上の資産が失われました。この事件は、今年これまでのDeFi分野での最大規模のセキュリティ事故の一つであり、SUIメインネットの立ち上げ以来最も破壊的なハッキング攻撃となりました。
DefiLlamaのデータによると、SUI全体のTVLは攻撃が発生した日、一時的に3.3億ドル以上暴落し、Cetusプロトコル自体のロックアップ額は瞬時に84%蒸発し、3800万ドルにまで下落しました。この影響を受けて、SUI上の複数の人気トークンがわずか1時間で76%から97%暴落し、市場はSUIの安全性とエコシステムの安定性に対する広範な関心を引き起こしました。
しかし、この衝撃波の後、SUIエコシステムは強い回復力とレジリエンスを示しました。Cetus事件は短期的に信頼の波動をもたらしましたが、オンチェーンの資金とユーザーの活発度は持続的な衰退に直面せず、むしろエコシステム全体の安全性、インフラ整備、プロジェクトの品質への関心が大幅に高まりました。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2. Cetusの攻撃の原因の分析
2.1 攻撃実現プロセス
慢雾チームによるCetus攻撃事件の技術分析に基づくと、ハッカーはプロトコル内の重要な算術オーバーフローの脆弱性を利用し、フラッシュローン、正確な価格操作、および契約の欠陥を駆使して、短期間で2億ドル以上のデジタル資産を盗みました。攻撃の経路は大きく以下の3つの段階に分けられます:
①フラッシュローンを発起し、価格を操る
ハッカーはまず最大スリッページで100億haSUIのフラッシュローンを利用して、大量の資金を借り入れ、価格操作を行った。
フラッシュローンは、ユーザーが同一の取引で資金を借り入れ、返済することを可能にし、手数料のみを支払う必要があります。高いレバレッジ、低リスク、低コストの特徴を持っています。ハッカーはこのメカニズムを利用して、短時間で市場価格を引き下げ、非常に狭い範囲内で正確にコントロールしました。
その後、攻撃者は非常に狭い流動性ポジションを作成する準備をし、価格帯を最低価格300,000と最高価格300,200の間に正確に設定し、その価格幅はわずか1.00496621%です。
上記の方法で、ハッカーは十分な量のトークンと巨額の流動性を利用して、haSUIの価格を成功裏に操作しました。その後、彼らは実際の価値のないいくつかのトークンをターゲットにして操作しました。
(2)流動性を追加
攻撃者は狭い流動性ポジションを作成し、流動性を追加すると主張しますが、checked_shlw関数に脆弱性が存在するため、最終的には1トークンしか受け取れません。
本質的には2つの理由によるものです:
1.マスク設定が広すぎる:これは非常に大きな流動性追加上限に相当し、契約内でのユーザー入力の検証が形骸化してしまいます。ハッカーは異常なパラメータを設定することによって、常にその上限より小さい入力を構築し、オーバーフロー検出を回避しました。
③流動性を撤回する
フラッシュローンの返済を行い、大きな利益を保持します。最終的に複数の流動性プールから総額数億ドルに達するトークン資産を引き出します。
資金損失状況が深刻で、攻撃により以下の資産が盗まれました:
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
2.2 この脆弱性の原因と特性
Cetusの今回の脆弱性には3つの特徴があります:
修正コストは非常に低い:一方、Cetus事件の根本原因はCetus数学ライブラリ内の一つの誤りであり、プロトコルの価格メカニズムの誤りや基盤アーキテクチャの誤りではありません。もう一方、脆弱性はCetus自体に限られており、SUIのコードとは無関係です。脆弱性の根本は境界条件の判断にあり、2行のコードを修正するだけでリスクを完全に排除できます;修正が完了した後はすぐにメインネットに展開でき、今後の契約ロジックを完全にし、この脆弱性を排除します。
隠蔽性が高い:契約は2年間安定して運用されており、ゼロの障害が発生していません。Cetus Protocolは何度も監査を受けましたが、脆弱性は発見されませんでした。その主な理由は、数学計算に使用されるInteger_Mateライブラリが監査の範囲に含まれていなかったためです。
ハッカーは極端な値を利用して取引範囲を正確に構築し、非常に高い流動性を持つ極めて稀なシナリオを作り出して初めて異常なロジックを引き起こします。これはこの種の問題が通常のテストでは発見されにくいことを示しています。このような問題は人々の視界の盲点にあることが多く、長い間潜伏してから発見されます。
Moveはリソースの安全性と型チェックにおいて多くのスマートコントラクト言語より優れており、一般的な状況における整数オーバーフロー問題のネイティブ検出が組み込まれています。今回のオーバーフローは、流動性を追加する際に必要なトークンの数を計算するために、まず誤った数値を上限チェックに使用し、シフト演算を使用して通常の乗算演算の代わりに行ったためです。通常の加減乗除演算の場合、Moveでは自動的にオーバーフローの状況をチェックし、このような上位切断の問題は発生しません。
他の言語(SolidityやRustなど)でも類似の脆弱性が存在し、整数オーバーフロー保護が欠如しているため、より悪用されやすい。Solidityのバージョンアップデート前は、オーバーフローの検出が非常に弱かった。歴史的には、加算オーバーフロー、減算オーバーフロー、乗算オーバーフローが発生しており、直接の原因はすべて計算結果が範囲を超えたためである。例えば、Solidity言語のBECとSMTという2つのスマートコントラクトの脆弱性は、巧妙に構成されたパラメータを通じて、コントラクト内の検出文を回避し、過剰送金による攻撃を実現した。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3. SUIのコンセンサスメカニズム
3.1 SUIコンセンサスメカニズムの紹介
概要:
SUIは委任型プルーフ・オブ・ステーク(DeleGated Proof of Stake、略してDPoS))フレームワークを採用しています。DPoSメカニズムは取引スループットを向上させることができますが、PoW(プルーフ・オブ・ワーク)のように非常に高い分散化レベルを提供することはできません。したがって、SUIの分散化レベルは相対的に低く、ガバナンスのハードルは相対的に高いため、一般ユーザーがネットワークガバナンスに直接影響を与えることは難しいのです。
メカニズムプロセス:
権益委託:通常のユーザーは自らノードを運営する必要はなく、SUIを質入れして候補の検証者に委託するだけで、ネットワークの安全保証と報酬分配に参加できます。このメカニズムは通常のユーザーの参加のハードルを下げ、信頼できる検証者を「雇う」ことでネットワークのコンセンサスに参加できるようにします。これもDPoSが従来のPoSに比べての大きな利点です。
代表的なラウンドのブロック作成:少数の選ばれたバリデーターが固定またはランダムな順序でブロックを作成し、確認速度を向上させ、TPSを上昇させました。
動的選挙:各投票周期の終了後、投票の重み付けに基づいて動的にローテーションし、Validatorの集合を再選挙し、ノードの活力、一貫した利益、そして分散化を保証します。
DPoSの利点:
高効率:出ブロックノードの数が制御可能なため、ネットワークはミリ秒単位で確認を完了し、高TPSの要求を満たします。
低コスト:コンセンサスに参加するノードが少なく、情報の同期と署名の集約に必要なネットワーク帯域幅と計算リソースが大幅に削減されます。その結果、ハードウェアと運用コストが低下し、計算能力の要求が低下し、コストがさらに低くなります。最終的に、より低いユーザー手数料を実現しました。
高い安全性:ステーキングと委託メカニズムにより、攻撃コストとリスクが同時に増大します;オンチェーンの没収メカニズムと組み合わせることで、悪意のある行動を効果的に抑制します。
同時に、SUIのコンセンサス機構では、BFT(ビザンチンフォールトトレランス)ベースのアルゴリズムが採用されており、バリデーターの三分の二以上の投票が一致する必要があり、取引を確認することができます。このメカニズムは、少数のノードが悪意を持っても、ネットワークが安全かつ効率的に運営されることを保証します。いかなるアップグレードや重要な意思決定を行う際にも、実施するためには三分の二以上の投票が必要です。
本質的に言えば、DPoSは実際には不可能三角形の一つの妥協案であり、分散化と効率性の妥協を行っています。DPoSは安全性-分散化-スケーラビリティの「不可能三角」の中で、より高いパフォーマンスを得るためにアクティブなブロック生成ノードの数を減少させることを選択しており、純粋なPoSやPoWに対して完全な分散化の一定程度を放棄していますが、ネットワークのスループットと取引速度を顕著に向上させています。
! 安全保障危機後の強い信念:なぜSUIはまだ長期的な成長の可能性を持っているのか?
3.2 今回の攻撃におけるSUIの上昇
3.2.1 凍結メカニズムの運用
今回の事件で、SUIは攻撃者に関連するアドレスを迅速に凍結しました。
コードの観点から見ると、送金取引をブロックチェーンにパッケージ化できなくすることです。検証ノードはSUIブロックチェーンのコアコンポーネントであり、取引を検証し、プロトコルルールを実行する責任があります。攻撃者に関連する取引を集団的に無視することによって、これらの検証者はコンセンサスレベルで、従来の金融における「口座凍結」メカニズムに類似したものを実施していると言えます。
SUI自体には拒否リスト(deny list)機能が組み込まれており、これはブラックリスト機能で、リストされたアドレスに関与する取引を阻止できます。この機能はクライアントに存在しているため、攻撃が発生した場合には
SUIはハッカーのアドレスを即座に凍結することができます。この機能がなければ、SUIが113のバリデーターしか持っていなくても、Cetusは短時間で全てのバリデーターに一つ一つ応答を調整するのが難しいでしょう。
3.2.2 誰がブラックリストを変更する権限を持っていますか?
TransactionDenyConfigは、各バリデーターがローカルでロードするYAML/TOML設定ファイルです。ノードを実行している人は誰でもこのファイルを編集し、ホットリロードまたはノードを再起動して、リストを更新できます。一見すると、各バリデーターは自由に自分の価値観を表現しているように見えます。
実際には、安全ポリシーの一貫性と有効性のために、この重要な設定の更新は通常調整されています。これは「SUIチームによる緊急更新」であるため、基本的にはSUI財団(またはその権限を持つ開発者)がこの拒否リストを設定し、更新します。
SUIはブラックリストを発表しました。理論的にはバリデーターがそれを採用するかどうかを選べますが、実際にはほとんどの人がデフォルトで自動的に採用します。したがって、この機能はユーザーの資金を保護していますが、本質的には一定の中央集権性があると言えます。
3.2.3 ブラックリスト機能の本質
ブラックリスト機能は実際にはプロトコルの底層のロジックではなく、突発的な状況に対処するためにユーザーの資金の安全を保証するための追加のセキュリティ層のようなものです。
本質的には安全保証メカニズムです。まるでドアに繋がれた"防犯チェーン"のように、家に侵入したい人、つまりプロトコルに悪意を持つ人だけに有効です。ユーザーにとっては:
大口投資家、流動性の主要提供者にとって、プロトコルは資金の安全性を最も重視しています。実際に、オンチェーンデータのTVLはすべて主要な大口投資家が貢献しており、プロトコルが長期的に発展するためには、必ず安全性を優先することになります。
個人投資家にとって、エコシステムの活性度の貢献者であり、技術とコミュニティの共同構築の強力な支持者です。プロジェクト側も個人投資家の共同構築を引き寄せることを望んでおり、そうすることでエコシステムを徐々に改善し、保持率を高めることができます。そして、defi分野において最も重要なのは資金の安全性です。
"中心化かどうか"を判断する鍵は、ユーザーが資産のコントロール権を持っているかどうかです。この点において、SUIはMoveプログラミング言語を駆使してユーザー資産への配慮を示しました。