- 広告 -* * * * * 分散型取引所アグリゲーターのMatcha Metaは、SwapNet連携に関連するセキュリティインシデントを確認しており、見積もりで1,680万ドルの損失につながった。この侵害は、ブロックチェーン・セキュリティ企業のPeckShieldによって最初に指摘され、その後はCertiKがさらなる技術分析を提供した。### 何がうまくいかなかったのかセキュリティ研究者らが共有した調査結果によると、このエクスプロイトの影響は、Matcha Metaの「One-Time Approval」機能を無効にしていたユーザーに対して特に及んだ。オプトアウトすることで、これらのユーザーはSwapNetルーターのコントラクトに対して永続的な権限を直接付与し、その後に悪用される攻撃面が生まれた。> #PeckShieldAlert Matcha MetaはSwapNetに関するセキュリティ侵害を報告しています。「One-Time Approvals」をオプトアウトしたユーザーはリスクにさらされています。> > 現時点で、約~16.8Mドル相当の暗号資産が流出しています。> > #Base上で、攻撃者は~10.5M $USDCを~3,655 $ETHにスワップし、資金のブリッジを開始して… https://t.co/QOyV4IU3P3 pic.twitter.com/6OOJd9cvyF> > — PeckShieldAlert (@PeckShieldAlert) January 26, 2026CertiKは、根本原因をSwapNetコントラクトにおける「任意呼び出し(arbitrary call)」の脆弱性だと特定した。この欠陥により、過去にルーターを承認していたウォレットから、不正な送金を攻撃者が開始でき、結果として通常のセーフガードを実質的に回避できた。### 資金の動きと範囲オンチェーンの活動を見ると、攻撃者はBase上でUSDCを約1,050万ドル分スワップして約3,655 ETHにした後、その資産をEthereumへブリッジした。クロスチェーンでの移動は、追跡や回収の取り組みを複雑にすることを意図しているようだ。重要な点として、このインシデントはすべてのMatchaユーザーに影響したわけではない。リスクがあったのは、一度限りの承認を手動で無効にし、SwapNetコントラクトに対して直接の権限を付与したウォレットに限られていた。 ### Bitcoinは$100,000の投資ポーリングで金と銀を上回る ### 緊急対応の措置このエクスプロイトに対応して、Matcha Metaは直ちにいくつかの手順を取った:* さらなる損失を防ぐため、SwapNetコントラクトは停止された。* ユーザーは、既存の承認を取り消すよう促された。特にSwapNetルーターコントラクト (0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)に関して。* 同様のリスクを今後減らすことを狙い、プラットフォームは一度限りの承認を無効にするオプションを削除した。このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、特にアグリゲーターやルーティング・コントラクトとやり取りする際の定期的な権限レビューの重要性を裏付けている。
DEXアグリゲーター、承認回避後に$16.8MのSwapNet脆弱性により攻撃される
分散型取引所アグリゲーターのMatcha Metaは、SwapNet連携に関連するセキュリティインシデントを確認しており、見積もりで1,680万ドルの損失につながった。
この侵害は、ブロックチェーン・セキュリティ企業のPeckShieldによって最初に指摘され、その後はCertiKがさらなる技術分析を提供した。
何がうまくいかなかったのか
セキュリティ研究者らが共有した調査結果によると、このエクスプロイトの影響は、Matcha Metaの「One-Time Approval」機能を無効にしていたユーザーに対して特に及んだ。オプトアウトすることで、これらのユーザーはSwapNetルーターのコントラクトに対して永続的な権限を直接付与し、その後に悪用される攻撃面が生まれた。
CertiKは、根本原因をSwapNetコントラクトにおける「任意呼び出し(arbitrary call)」の脆弱性だと特定した。この欠陥により、過去にルーターを承認していたウォレットから、不正な送金を攻撃者が開始でき、結果として通常のセーフガードを実質的に回避できた。
資金の動きと範囲
オンチェーンの活動を見ると、攻撃者はBase上でUSDCを約1,050万ドル分スワップして約3,655 ETHにした後、その資産をEthereumへブリッジした。クロスチェーンでの移動は、追跡や回収の取り組みを複雑にすることを意図しているようだ。
重要な点として、このインシデントはすべてのMatchaユーザーに影響したわけではない。リスクがあったのは、一度限りの承認を手動で無効にし、SwapNetコントラクトに対して直接の権限を付与したウォレットに限られていた。
緊急対応の措置
このエクスプロイトに対応して、Matcha Metaは直ちにいくつかの手順を取った:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)に関して。
このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、特にアグリゲーターやルーティング・コントラクトとやり取りする際の定期的な権限レビューの重要性を裏付けている。