ビットコインに焦点を当てたDeFiプラットフォームのEcho Protocolは、攻撃者がプロトコルのMonad展開上で約1,000の不正なeBTCトークンを発行した後、脆弱性の被害を受けました。 ブロックチェーンセキュリティ企業PeckShieldとオンチェーン分析プラットフォームLookonchainによると、攻撃者は約7670万ドル相当の合成ビットコイントークンを作成し、その後分散型レンディング市場を通じて価値を抽出しようと試みました。 Echo Protocolは後に、「MonadのEchoブリッジに影響を与えるセキュリティインシデントを調査中である」と確認し、調査期間中はすべてのクロスチェーン取引を停止したと述べました。 Monadの共同創設者Keone HonはX上で、Monadネットワーク自体は正常に稼働しており、侵害されていないことを明らかにしました。 セキュリティ研究者やブロックチェーン開発者は、その後、インシデントの原因を「Marioo」と呼ばれる開発者が説明した、スマートコントラクトコード自体の欠陥ではなく、管理者資格情報の侵害に関連した運用上の失敗に絞り込みました。 開発者によると、eBTCコントラクトは意図通りに機能していたものの、脆弱なアクセス制御により攻撃者が管理権限を奪取できたとしています。 ## 攻撃の展開経緯 オンチェーン調査員は、攻撃者が最初にEchoのeBTCコントラクト上で自分自身にDEFAULT_ADMIN_ROLEを割り当て、その後ウォレットにMINTER_ROLEを付与し、新たなトークンを裏付けなしで作成できる状態にしたと述べました。 ミント権限を確保した後、攻撃者は自身の管理者権限を削除し、オンチェーン上に目立つ管理者役割を残さないようにしたと報告されています。 これらのコントロールを持った状態で、攻撃者は約7700万ドル相当の1,000eBTCトークンを紙上でミントしました。 しかし、Monadエコシステム全体の流動性が限定的だったため、攻撃者はほとんどの資産を分散型取引所を通じて直接換金できませんでした。 代わりに、Onchain LensやLookonchainが共有したデータによると、攻撃者は約350万ドル相当の45eBTCをDeFiレンディングプロトコルのCurvanceに担保として預け入れました。 これらの預金に対して、攻撃者は約11.29のラップドビットコイン(WBTC)を借り入れ、約86万7,700ドル相当の価値があるとされています。 借りたWBTCをイーサリアムにブリッジした後、攻撃者は資産をETHにスワップし、複数のオンチェーン追跡アカウントによると、約384〜385ETHを暗号ミキサーのTornado Cashに送金しました。 LookonchainやDeBankのデータは、攻撃者がまだ約955eBTC、約7300万ドル相当をコントロールしていることを示していますが、DeFiPrimeの創設者Nick Sawinyhは、残りのトークンはMonadのDeFi流動性の深さが偽の供給を吸収できなかったため、実質的に使えなくなっていると述べました。 Mariooはまた、攻撃の影響を増大させた複数のセキュリティの弱点を指摘し、シングルサインの管理者役割の使用、タイムロックメカニズムの欠如、ミント上限やレートリミッターの不在、新たにミントされたeBTCに対する担保の整合性チェックの欠如を挙げました。 ## プロトコルの対応策 攻撃が進行する中、Curvanceは「異常」を検知し、影響を受けたレンディング市場を一時停止しました。 プロトコルは、自身のスマートコントラクトが侵害された兆候はないとし、孤立した市場アーキテクチャにより他のレンディングプールへの波及を防いでいると付け加えました。 Honによると、セキュリティ研究者は、実現損失を約81万6,000ドルと推定しており、不正にミントされたトークンの紙上価値よりもかなり低いとしています。これは、多くの偽のeBTC供給が流動化できなかったためです。 ビットコインの流動性集約、流動ステーキング、リステーキング、複数チェーンにわたる利回り生成に焦点を当てるEcho Protocolは、管理者資格情報がどのように侵害されたのかについてはまだ開示していません。 同プロトコルは、調査が進むにつれて公式チャネルを通じて今後のアップデートを共有すると述べています。 このインシデントは、今年初めから記録されたDeFiの脆弱性の増加リストに加わりました。 Invezzが以前報じたところによると、KelpDAOのブリッジインフラは、高度なRPCポイズニングと分散型サービス拒否(DDoS)攻撃により侵害され、総額2億9,200万ドルの大規模な脆弱性が発生しました。 この投稿「攻撃者はどのようにしてEcho Protocolで1,000の不正eBTCをミントしたのか?」はInvezzに最初に掲載されました。
175.72K 人気度
354.19K 人気度
48.12K 人気度
414.52K 人気度
8.75M 人気度
攻撃者はどのようにしてEcho Protocolで1,000の未承認のeBTCを発行したのか?
ブロックチェーンセキュリティ企業PeckShieldとオンチェーン分析プラットフォームLookonchainによると、攻撃者は約7670万ドル相当の合成ビットコイントークンを作成し、その後分散型レンディング市場を通じて価値を抽出しようと試みました。
Echo Protocolは後に、「MonadのEchoブリッジに影響を与えるセキュリティインシデントを調査中である」と確認し、調査期間中はすべてのクロスチェーン取引を停止したと述べました。
Monadの共同創設者Keone HonはX上で、Monadネットワーク自体は正常に稼働しており、侵害されていないことを明らかにしました。
セキュリティ研究者やブロックチェーン開発者は、その後、インシデントの原因を「Marioo」と呼ばれる開発者が説明した、スマートコントラクトコード自体の欠陥ではなく、管理者資格情報の侵害に関連した運用上の失敗に絞り込みました。
開発者によると、eBTCコントラクトは意図通りに機能していたものの、脆弱なアクセス制御により攻撃者が管理権限を奪取できたとしています。
## 攻撃の展開経緯
オンチェーン調査員は、攻撃者が最初にEchoのeBTCコントラクト上で自分自身にDEFAULT_ADMIN_ROLEを割り当て、その後ウォレットにMINTER_ROLEを付与し、新たなトークンを裏付けなしで作成できる状態にしたと述べました。
ミント権限を確保した後、攻撃者は自身の管理者権限を削除し、オンチェーン上に目立つ管理者役割を残さないようにしたと報告されています。
これらのコントロールを持った状態で、攻撃者は約7700万ドル相当の1,000eBTCトークンを紙上でミントしました。
しかし、Monadエコシステム全体の流動性が限定的だったため、攻撃者はほとんどの資産を分散型取引所を通じて直接換金できませんでした。
代わりに、Onchain LensやLookonchainが共有したデータによると、攻撃者は約350万ドル相当の45eBTCをDeFiレンディングプロトコルのCurvanceに担保として預け入れました。
これらの預金に対して、攻撃者は約11.29のラップドビットコイン(WBTC)を借り入れ、約86万7,700ドル相当の価値があるとされています。
借りたWBTCをイーサリアムにブリッジした後、攻撃者は資産をETHにスワップし、複数のオンチェーン追跡アカウントによると、約384〜385ETHを暗号ミキサーのTornado Cashに送金しました。
LookonchainやDeBankのデータは、攻撃者がまだ約955eBTC、約7300万ドル相当をコントロールしていることを示していますが、DeFiPrimeの創設者Nick Sawinyhは、残りのトークンはMonadのDeFi流動性の深さが偽の供給を吸収できなかったため、実質的に使えなくなっていると述べました。
Mariooはまた、攻撃の影響を増大させた複数のセキュリティの弱点を指摘し、シングルサインの管理者役割の使用、タイムロックメカニズムの欠如、ミント上限やレートリミッターの不在、新たにミントされたeBTCに対する担保の整合性チェックの欠如を挙げました。
## プロトコルの対応策
攻撃が進行する中、Curvanceは「異常」を検知し、影響を受けたレンディング市場を一時停止しました。
プロトコルは、自身のスマートコントラクトが侵害された兆候はないとし、孤立した市場アーキテクチャにより他のレンディングプールへの波及を防いでいると付け加えました。
Honによると、セキュリティ研究者は、実現損失を約81万6,000ドルと推定しており、不正にミントされたトークンの紙上価値よりもかなり低いとしています。これは、多くの偽のeBTC供給が流動化できなかったためです。
ビットコインの流動性集約、流動ステーキング、リステーキング、複数チェーンにわたる利回り生成に焦点を当てるEcho Protocolは、管理者資格情報がどのように侵害されたのかについてはまだ開示していません。
同プロトコルは、調査が進むにつれて公式チャネルを通じて今後のアップデートを共有すると述べています。
このインシデントは、今年初めから記録されたDeFiの脆弱性の増加リストに加わりました。
Invezzが以前報じたところによると、KelpDAOのブリッジインフラは、高度なRPCポイズニングと分散型サービス拒否(DDoS)攻撃により侵害され、総額2億9,200万ドルの大規模な脆弱性が発生しました。
この投稿「攻撃者はどのようにしてEcho Protocolで1,000の不正eBTCをミントしたのか?」はInvezzに最初に掲載されました。