- 広告 -* * * * * 分散型取引所アグリゲーターのMatcha Metaは、SwapNet統合に関連するセキュリティインシデントを確認し、推定で1680万ドルの損失をもたらしました。この侵害は最初にブロックチェーンセキュリティ企業のPeckShieldによって指摘され、その後CertiKによる詳細な技術分析が提供されました。### 何が起こったのかセキュリティ研究者が共有した調査結果によると、この脆弱性は特にMatcha Metaの「一回限りの承認」機能を無効にしたユーザーに影響を与えました。これらのユーザーは、SwapNetルーターコントラクトに対して永続的な権限を直接付与しており、その結果攻撃の対象となる攻撃面が生まれました。> #PeckShieldAlert Matcha MetaはSwapNetに関するセキュリティ侵害を報告しました。「一回限りの承認」を無効にしたユーザーがリスクにさらされています。> > これまでに約1680万ドル相当の暗号資産が流出しています。> > #Base上で、攻撃者は約1050万ドルの$USDC を約3655$ETH にスワップし、その後資金をEthereumにブリッジしています。https://t.co/QOyV4IU3P3へと資金を移動させ始めています。 pic.twitter.com/6OOJd9cvyF> > — PeckShieldAlert (@PeckShieldAlert) 2026年1月26日CertiKは、根本原因をSwapNetコントラクトの「任意呼び出し」脆弱性と特定しました。この欠陥により、攻撃者は以前にルーターを承認したウォレットから不正な転送を開始でき、通常の安全策を回避することが可能となりました。### 資金の動きと範囲オンチェーンの活動によると、攻撃者はBase上で約1050万ドルのUSDCをETHにスワップし、その後資産をEthereumにブリッジしています。このクロスチェーンの動きは、追跡と回収の努力を複雑にすることを目的としているようです。重要なのは、この事件はすべてのMatchaユーザーに影響を与えたわけではないということです。影響を受けたのは、手動で一回限りの承認を無効にし、SwapNetコントラクトに直接権限を付与したウォレットに限定されました。 ### ビットコイン、$100,000投資アンケートで金と銀を上回る ### 緊急対応策この攻撃に対応して、Matcha Metaは以下の即時措置を講じました。* SwapNetコントラクトを一時停止し、さらなる損失を防止。* ユーザーに対し、特にSwapNetルーターコントラクト(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)に対する既存の承認を取り消すよう促した。* 今後同様のリスクを減らすために、一回限りの承認を無効にするオプションを削除。このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、特にアグリゲーターやルーティングコントラクトと連携する際には、定期的な権限の見直しの重要性を再認識させるものです。
DEXアグリゲーター、承認回避後に$16.8MのSwapNet脆弱性により攻撃される
分散型取引所アグリゲーターのMatcha Metaは、SwapNet統合に関連するセキュリティインシデントを確認し、推定で1680万ドルの損失をもたらしました。
この侵害は最初にブロックチェーンセキュリティ企業のPeckShieldによって指摘され、その後CertiKによる詳細な技術分析が提供されました。
何が起こったのか
セキュリティ研究者が共有した調査結果によると、この脆弱性は特にMatcha Metaの「一回限りの承認」機能を無効にしたユーザーに影響を与えました。これらのユーザーは、SwapNetルーターコントラクトに対して永続的な権限を直接付与しており、その結果攻撃の対象となる攻撃面が生まれました。
CertiKは、根本原因をSwapNetコントラクトの「任意呼び出し」脆弱性と特定しました。この欠陥により、攻撃者は以前にルーターを承認したウォレットから不正な転送を開始でき、通常の安全策を回避することが可能となりました。
資金の動きと範囲
オンチェーンの活動によると、攻撃者はBase上で約1050万ドルのUSDCをETHにスワップし、その後資産をEthereumにブリッジしています。このクロスチェーンの動きは、追跡と回収の努力を複雑にすることを目的としているようです。
重要なのは、この事件はすべてのMatchaユーザーに影響を与えたわけではないということです。影響を受けたのは、手動で一回限りの承認を無効にし、SwapNetコントラクトに直接権限を付与したウォレットに限定されました。
緊急対応策
この攻撃に対応して、Matcha Metaは以下の即時措置を講じました。
このインシデントは、永続的なコントラクト承認に伴うセキュリティ上のトレードオフを浮き彫りにし、特にアグリゲーターやルーティングコントラクトと連携する際には、定期的な権限の見直しの重要性を再認識させるものです。