20万円でほぼ1億円を得る、DeFiステーブルコインが再び攻撃を受ける

robot
概要作成中

執筆:Eric、Foresight News

北京時間今日 10:21 頃、Delta ニュートラル戦略を利用してステーブルコイン USR を発行している Resolv Labs がハッキングを受けた。0x04A2 で始まるアドレスが 10 万 USDC を使って Resolv Labs プロトコルから 5000 万 USR を鋳造した。

事件が公表されると、USR は 0.25 ドル近くまで急落し、執筆時点では 0.8 ドル程度に回復した。RESOLV トークンの価格も一時的に約 10% の急落を記録した。

その後、ハッカーは同様の手法で再び 10 万 USDC を使って 3000 万 USR を鋳造した。USR の大幅な脱ペッグに伴い、アービトラージトレーダーも迅速に行動し、Morpho 上の多くの貸出市場が USR、wstUSR などを担保として利用することができず、ほぼ空になった。BNB Chain 上の Lista DAO も新たな借入リクエストを一時停止した。

影響を受けたのはこれらの貸出プロトコルだけではない。Resolv Labs プロトコルの設計では、ユーザーはより価格変動が大きく、リターンも高い RLP トークンを鋳造することもできるが、プロトコルが損失を被った際には賠償責任を負う必要がある。現在、RLP トークンの流通量は約 3000 万枚で、最大保有者の Stream Finance が 1300 万枚以上の RLP を保有し、正味リスクエクスポージャーは約 1700 万ドルとなっている。

そう、以前 xUSD の暴落で被害を受けた Stream Finance は再び打撃を受ける可能性がある。

執筆時点で、ハッカーは USR を USDC と USDT に変換し、イーサリアムを継続的に購入しており、すでに 1 万枚以上を購入している。20 万 USDC を使って 2000 万ドル以上の資産を引き出し、ハッカーは熊市の間に自分に合った「百倍コイン」を見つけた。

再び「不徹底」なために隙を突かれる

昨年 10 月 11 日の大暴落は、Delta ニュートラル戦略を利用して発行された多くのステーブルコインが ADL(自動デレバレッジ)によって担保ロスを引き起こす原因となった。特に、山寨コインを実行戦略として用いた資産のプロジェクトは、より深刻な損失を被ったり、直接運営を逃げ出したりすることがあった。

今回攻撃を受けた Resolv Labs も、同様のメカニズムを利用して USR を発行しており、このプロジェクトは 2025 年 4 月に Cyber.Fund と Maven11 からのリードインベストメントを受け、Coinbase Ventures も参加した 1000 万ドルのシードラウンドを完了したことを発表し、5 月末から 6 月初めにかけて RESOLV トークンをローンチした。

しかし、Resolv Labs が攻撃を受けた理由は極端な市場状況ではなく、USR を鋳造するメカニズムの設計が「不十分」であったためだ。

現在、ハッキング事件の原因に関する分析を行っているセキュリティ会社や公式な機関はまだ存在しない。DeFi コミュニティ YAM は、分析に基づいて攻撃の原因は、鋳造契約にパラメータを提供するためのプロトコルのバックエンドである SERVICE_ROLE がハッカーに制御されたことによるものであると結論づけた。

Grok の分析によると、ユーザーが USR を鋳造する際には、チェーン上でリクエストを発起し、契約の requestMint 関数を呼び出す。パラメータには以下が含まれる:

_depositTokenAddress:預け入れトークンのアドレス;

_amount:預け入れ数量;

_minMintAmount:最低期待受取 USR 数量(スリッページ防止)。

その後、ユーザーは USDC または USDT を契約に預け、プロジェクトのバックエンド SERVICE_ROLE がリクエストを監視し、Pyth オラクルを使用して預け入れ資産の価値を確認し、completeMint または completeSwap 関数を呼び出して、実際に鋳造される USR 数量を決定する。

問題は、鋳造契約が完全に SERVICE_ROLE が提供する _mintAmount を信頼し、この数字がオフチェーンで Pyth によって確認されていると見なしているため、上限制限が設定されず、チェーン上のオラクルによる確認も行われず、直接 mint(_mintAmount) を実行したことにある。

これに基づき、YAM はハッカーがプロジェクト側が管理すべき SERVICE_ROLE を制御したと疑っている(内部オラクルの失制御、内部犯行、または秘密鍵の盗難による可能性がある)。鋳造時に直接 _mintAmount を 5000 万に設定し、10 万 USDC で 5000 万 USR を鋳造する攻撃を実現したと考えている。

根本的に、Grok は Resolv がプロトコルを設計する際に、ユーザーの鋳造リクエストを受け取るアドレス(または契約)がハッカーに制御される可能性を考慮していなかったことを結論づけている。USR の鋳造リクエストが最終的に USR を鋳造する契約に提出される際に、最大鋳造数量が設定されず、鋳造契約がチェーン上のオラクルによる二次確認を行わず、SERVICE_ROLE が提供するすべてのパラメータを直接信頼していた。

予防策も不十分

ハッキングの原因を推測するだけでなく、YAM はプロジェクト側の危機対応の準備不足も指摘した。

YAM は X で、Resolv Labs がハッカーの最初の攻撃後 3 時間でプロトコルを停止したと述べ、そのうち約 1 時間はマルチシグ取引に必要な 4 つの署名を集めるための遅延によるものであると指摘した。YAM は、緊急停止には単一の署名だけで済むべきであり、権限は可能な限りチームメンバーや信頼できる外部運営者に分配されるべきだと考えている。これにより、チェーン上の異常な状況への関心が高まり、迅速な停止の可能性が向上し、異なるタイムゾーンをカバーすることができる。

単一の署名でプロトコルを停止できるという提案はやや過激であるが、異なるタイムゾーンにまたがる複数の署名が必要なプロトコルの停止は、緊急事態が発生した際に大きな問題を引き起こす可能性がある。信頼できる第三者を導入し、チェーン上の行動を継続的に監視するか、緊急停止プロトコル権限を持つ監視ツールを使用することは、この事件がもたらした「教訓」である。

ハッカーによる DeFi プロトコルへの攻撃は、もはや契約の脆弱性に限られておらず、Resolv Labs の事件はプロジェクト側に対する警告となる。プロトコルの安全性に関する仮定は、その一環も信頼してはならず、すべてのパラメータに関するプロセスは、プロジェクト側が運営するバックエンドでさえも二次確認を行わなければならない。

ETH4.1%
BNB1.3%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • 人気の Gate Fun

    もっと見る
  • 時価総額:$2.4K保有者数:2
    0.73%
  • 時価総額:$2.27K保有者数:2
    0.00%
  • 時価総額:$2.33K保有者数:2
    0.00%
  • 時価総額:$2.24K保有者数:1
    0.00%
  • 時価総額:$2.24K保有者数:1
    0.00%
  • ピン