QRコードをスキャンしてダウンロードしてください。
BTC $77,704.12 -0.37%
ETH $2,314.61 -0.75%
BNB $625.90 -0.84%
XRP $1.41 -1.04%
SOL $85.03 -1.48%
TRX $0.3255 +0.64%
DOGE $0.0982 -0.51%
ADA $0.2472 -2.14%
BCH $448.68 -0.84%
LINK $9.31 -1.61%
HYPE $42.22 +2.77%
AAVE $95.98 +0.46%
SUI $0.9284 -1.72%
XLM $0.1670 -2.61%
ZEC $358.79 +2.26%
BTC $77,704.12 -0.37%
ETH $2,314.61 -0.75%
BNB $625.90 -0.84%
XRP $1.41 -1.04%
SOL $85.03 -1.48%
TRX $0.3255 +0.64%
DOGE $0.0982 -0.51%
ADA $0.2472 -2.14%
BCH $448.68 -0.84%
LINK $9.31 -1.61%
HYPE $42.22 +2.77%
AAVE $95.98 +0.46%
SUI $0.9284 -1.72%
XLM $0.1670 -2.61%
ZEC $358.79 +2.26%

ハッキング

rsETH ハッキング事件の三つの処理経路の推演:不良債権と信用の両立が難しく、KelpDAOの信用とAaveのリスク耐性が試される

DefiLlamaの創設者0xngmiは、KelpDAOがrsETHハッキング事件後に取る可能性のある3つの行動パスをシミュレーションしました。3つのパスには明らかな欠陥があり、最終的な決定はKelpDAOの信用とAaveのリスク耐性を試すことになります。パス1:すべてのユーザーが損失を共同で負担します。KelpDAOはすべてのrsETH保有者に対して一律に18.5%の損失を減額します。現在、Aave全体で約66.6万枚のrsETHが担保されており、主ネットとL2で高いレバレッジがかかっています(すべてが95%清算LTVにあると仮定)。社会的損失が発生した場合、主ネットのすべてのポジションの権益は完全に消失し、約2.16億ドルの不良債権が発生します。Umbrellaプロトコルは5500万ドルの不良債権をカバーできますが、Aaveの国庫はさらに8500万ドルを負担し、約7600万ドルのギャップが残ります。KelpDAOは借入やAaveトークンの販売(現在の時価総額は約5100万ドル)を通じて補填する可能性がありますが、これでもAaveにかなりの圧力をかけることになり、すべてのユーザーが共同で損失を負担する必要があります。パス2:L2のrsETH保有者を直接Rugします。KelpDAOは主ネットのrsETHのみを保証し、L2のrsETHは無価値と見なします。Aave L2には現在約3.59億ドルのrsETH担保があります(現在のオラクル価格で計算)。すべてを最大レバレッジで計算すると、約3.41億ドルの不良債権が発生し、Umbrellaプロトコルのカバーを全く受けられません。Aaveは国庫や借入を使用して市場の一部を救うことしかできず、最も損失が大きいArbitrum、Mantle、Baseなどのチェーンを放棄する可能性が高く、これによりこれらのL2市場が崩壊します。この方案はAave主ネットへの影響は小さいですが、L2エコシステムの信用を深刻に損ない、連鎖反応を引き起こす可能性があります。パス3:ハッキング攻撃前のスナップショットを使って当時の保有者にのみ返還を試みますが、実行が非常に難しいです。KelpDAOはハッキング攻撃が発生する前のrsETH保有者に対してスナップショットに基づいて全額返還を試み、後に購入または移転した保有者は自己責任で損失を負担します。しかし、資金は攻撃後に大量に流動しており、DeFiプロトコルの本質は流動性プールであるため、異なるバッチの預金者を真に区別することはできず、技術的な実行難易度は非常に高いです。ハッカーはAave主ネットで1.24億ドル、Arbitrumで1800万ドルを借り入れ、Umbrellaプロトコルのカバーを差し引いた後でも約9100万ドルの損失が残ります。この方案は理論的には拡散影響を最小化できますが、実際の操作はほぼ不可能であり、法的およびコミュニティの争議を引き起こす可能性があります。

Rhea Financeは攻撃の原因を公表し、スリッページ保護の論理的欠陥が1840万ドルの損失を引き起こした。

RHEA Finance の公式発表によると、NEAR エコシステムの貸出プロトコル RHEA Finance(以前は Burrow Finance)は、マージントレーディング機能がハッキングされ、約 1840 万ドルの損失を被った。攻撃者は数日前から準備を始め、Ref Finance 上に複数の偽トークンプールを作成し流動性を注入することで、悪意のある交換ルートを構築し、プロトコルのスリッページ保護メカニズムの脆弱性を利用した------このメカニズムは、複数ステップの交換の最小出力を計算する際に、中間トークンが再利用される状況を考慮していなかった------その結果、借りた債務トークンが攻撃者が制御する偽トークンプールに導入され、大規模な強制清算が引き起こされ、最終的にプロトコルの準備金プールが枯渇した。攻撃の間、攻撃者は 55 の中間アカウントを削除して痕跡を隠蔽した。現在、攻撃者は RHEA の貸出契約に約 335.9 万 USDC と 156.4 万 NEAR を返還しており、さらに 434 万 USDT が凍結されている(そのうち Tether が 329.1 万、NEAR Intents が 105.3 万)。プロトコル契約は運用を停止しており、チームは中央集権取引所と共同で追跡を行っており、関連する法執行機関にも通知を行った。

GoPlus:ListaDAOの同名の偽契約がハッカー攻撃を受け、ListaDAOの公式契約は影響を受けていません。

最近発生した「ListaDAOLiquidStakingVault」契約の攻撃事件に関して、ListaDAO公式は声明を発表し、攻撃を受けた契約は公式に展開されたものではなく、未検証の第三者によって類似の名前で作成された偽契約であることを明らかにしました。ListaDAOの公式契約はこの事件の影響を受けていません。GoPlusセキュリティチームの詳細な分析によると、今回の攻撃は2026年4月16日に発生し、その根本的な原因は第三者契約にビジネスロジックの欠陥が存在することです。トークンの転送が行われると、Dividend.setShares()関数がトリガーされ、契約内のシェアの記録が変更され、それがclaimReward()関数内の報酬計算に影響を与えました。攻撃者はこの脆弱性を利用して契約内の資産を枯渇させました。GoPlusは、上記の2つの契約コードに同じロジックの脆弱性が存在するため、これらのコードをフォークまたは再利用する開発プロジェクトは高い利用リスクにさらされていることを警告しています。関連する開発者には、コードの点検と修正を迅速に行い、スマート契約の安全性を確保するために継続的な監査メカニズムを導入することをお勧めします。
app_icon
ChainCatcher Building the Web3 world with innovations.