2021年DeFiセキュリティ事故全記録(6月23日更新)

コレクション
本文は主に2021年に発生したDeFiのセキュリティ事故を記録し、事故の過程、原因、対処法について簡潔に紹介し、定期的に更新を行い、読者がDeFi業界のセキュリティ状況をより包括的に理解できるようにします。

31、Eleven Finance

損失額:460万ドル

簡述:6月23日、BSCベースの収益アグリゲーターEleven Financeにおいて、Nerveに関連するマシンガンプールがフラッシュローン攻撃を受けました。この攻撃は、Eleven FinanceのEmergencyburn計算残高の誤りに起因し、焼却メカニズムが実行されなかったため、攻撃者は約460万ドルを得ました。この攻撃者はImpossible Financeの攻撃者と同一です。

30、Impossible Finance

損失額:50万ドル

簡述:6月21日、BSCベースのDeFiプロジェクトImpossible Financeがフラッシュローン攻撃を受けました。cheapSwap関数でK値のチェックが行われなかったため、攻撃者は1回の交換プロセスで複数回の交換操作を行い、追加のトークンを得ることができました。

処理方案:攻撃前に流動性プールに資金を追加したすべてのユーザーに100%の補償が提供されます。

29、Visor Finance

損失額:50万ドル

簡述:6月20日、Uniswap V3ベースのDeFiプロジェクトVisor Financeが攻撃を受け、Hypervisorが攻撃中に破壊され、攻撃者は管理アカウントへのアクセス権を得て、まだ流動性提供者のポジションに預けられていない預金から資金を引き出すことができました。

処理方案:公式は資金庫からユーザーの50万ドルの損失を支払います。

28、Alchemix

損失額:866万ドル

簡述:6月16日、未来の収益トークン化プロトコルAlchemixのalETH契約に安全上の問題が発生しました。alETHプールのスクリプトが誤ってデプロイされ、ユーザーは4:1の担保比率でalETHを借りた後、返済すべき債務がなく、約2000ETHの債務上限が解放され、新しいalETHを再び鋳造できるようになりました。さらに、Alchemixは金庫配列で誤ったインデックスを使用しており、transmuterがサポートするプロトコルメカニズムの資金が完全にユーザーの債務返済に送られることを強制しました。

27、PancakeHunny

損失額:10万ドル

簡述:6月3日、BSCベースのPancakeHunnyプロジェクトがハッキング攻撃を受けました。このハッキング事件では、ハッカーが以前のPancakeBunny攻撃とほぼ同様の手法を用い、短時間で大量のトークンを発行して市場に投げ入れ、HunnyTokenの価格が暴落しました。

26、BurgerSwap

損失額:約700万ドル

簡述:5月28日、BSCのAMMプロジェクトBurgerSwapがフラッシュローン攻撃を受け、432874個以上のBURGERが盗まれました。攻撃者はPancakeSwapのWBNB-BUSDT資金プールから6,047.13 WBNBをフラッシュローンで借り、その後BurgerSwapで6,029 WBNBを92,677 BURGERに交換し、偽のコインを作成して攻撃を行いました。

25、Julswap

損失額:700万ドル

簡述:5月28日、BSCベースのAMMプロジェクトJulswapがフラッシュローン攻撃を受け、攻撃者はフラッシュローンで70000個のJULBトークンを借り、JULB-WBNBの取引ペアを呼び出して1400個のBNBを得ました。その後、攻撃契約はJulProtocolV2契約関数を呼び出して担保マイニングを行いました。最後に、これらのWBNBをウォレットアドレスに転送し、フラッシュローンアービトラージを完了しました。

処理方案:新しいバージョンを更新し、ユーザーへの補償のためにJULBトークンを買い戻します。

24、Merlin

損失額:約68万ドル

簡述:5月26日、BSCエコシステムの自動収益アグリゲーターMerlinがハッキング攻撃を受けました。このプロジェクトのgetRewardコードに脆弱性が存在し、大量のCAKEトークンが手動でVault契約に移され、約59,000個のMERLが増発され、240個のETHが販売を通じて得られました。

処理方案:チームはユーザーに補償トークンcMERLをエアドロップします。このトークンの保有者は補償プールからBNB報酬を受け取ることができます。また、追加の開発チーム資金はトークン価格を回復するための焼却および買い戻し活動に使用されます。

23、AutoShark Finance

損失額:約82万ドル

簡述:5月25日、BSCベースの固定金利プロトコルAutoShark Financeがフラッシュローン攻撃を受け、LPの価値の誤りと手数料取得数の誤りの下で、SharkMinter契約は攻撃者の貢献を計算する際に非常に大きな値を計算し、SharkMinter契約は攻撃者に大量のSHARKトークンを鋳造しました。その結果、トークンの価格は急落し、1.2ドルから0.01ドルに急落し、攻撃者は約82万ドルを得ました。

処理方案:公式は新しいトークンJAWSを発行し、損害を受けたユーザーに補償します。

22、Bogged Finance

損失額:300万ドル

簡述:5月23日、BSCベースのアグリゲート取引プラットフォームBogged Financeの公式は、ハッカーがBOGトークン契約のステーキング機能の脆弱性を利用してフラッシュローン攻撃を行ったと発表しました。ハッカーはPancake Pair Swapコードを利用し、契約の検証が完了する前にステーキング報酬を引き出し、1500万以上のBOGトークンを鋳造しました。これらのトークンの大部分はBOGのステーキング者に配分される予定でした。

処理方案:新しいトークンを発行し、盗まれたBOGトークンをステーキングユーザーに返還します。

21、Pancake Bunny

損失額:約4200万ドル

簡述:5月20日、BSCベースのDeFi収益アグリゲーターPancakeBunnyがフラッシュローン攻撃を受け、114631枚のBNBと697245枚のBUNNYが失われました。後者はハッカーによって大量に鋳造され、売却され、価格は240ドルから急落し、一時は2ドルを下回りました。CertiKのセキュリティチームの調査によると、PancakeBunnyはPancakeSwap AMMを使用して資産価格を計算していたため、ハッカーはフラッシュローンを悪用してAMMプールの価格を操作し、Bunnyの鋳造時の計算上の問題を利用して攻撃を成功させました。

処理方案:PancakeBunnyは新しいトークンpBUNNYを発行し、補償プールを作成して、トークン価格の急落によるBUNNYの元の保有者の損失を補償します。

20、Venus

損失額:超1億ドル

簡述:5月18日夜、BSCベースのDeFi貸出プラットフォームVenusのトークンXVSが巨大なクジラによって倍増し、その後XVSを担保資産として借りて1億ドル以上のBTCとETHを移転しました。その後、担保資産XVSの価格が急落し、清算の危機に直面しましたが、XVS市場の流動性不足によりシステムは迅速に清算できず、Venusは1億ドルの巨額の赤字を抱えることになりました。

処理方案:Venusは外部機関にXVSトークンの一部を販売してプラットフォームの損失を補填します。

19、FinNexus

損失額:700万ドル

簡述:5月17日、オンチェーンオプションプロトコルFinNexusがハッキング攻撃を受け、ハッカーはFNXトークン契約の管理者の秘密鍵を復元することに成功しました。攻撃者は3.23億枚以上のFNXを鋳造し、中央集権的および分散型取引所で販売し、価格が暴落しました。

処理方案:FinNexusチームは新しいトークンを発行し、ハッカー侵入前にFNXを保有していたすべてのユーザーに1対1で補償します。DEXの流動性提供者は、より高い損失を被ったため、追加の補償を受けます。

18、bEarn Fi

損失額:約1086万ドル

簡述:5月16日、BSCベースのクロスチェーンDeFiプロトコルbEarn FiのbVaultsのBUSD-Alpaca戦略がフラッシュローン攻撃を受け、プール内の約1086万BUSDが消失しました。

処理方案:bEarn Fiは補償基金を設立し、残りの貯蓄資金、開発資金、DAO資金、およびプロトコルからの一部の手数料で構成され、残高のスナップショットを取得して補償契約を展開します。

17、EOS Nation

損失額:1500万ドル

簡述:5月14日、EOS Nationのフラッシュローンスマートコントラクトが再入攻撃を受け、約120万EOSと46.2万USDTが盗まれました。

処理方案:flash.sxは、失われたすべての資金がeosio.prodsの安全管理下にあり、ハッカーのEOSアカウント権限を変更する提案を開始したと述べ、承認されれば資金をユーザーに返還するとしています。

16、xToken

損失額:約2500万ドル

簡述:5月13日、DeFiステーキングおよび流動性戦略プラットフォームxTokenがフラッシュローン攻撃を受け、xBNTa BancorプールおよびxSNXa Balancerプールの流動性が即座に消失し、約2500万ドルの損失を引き起こしました。

処理方案:xTokenチームは、XTK供給総量の2%を盗まれた損失の補填に使用する計画を示しています。

15、Rari Capital

損失額:1400万ドル

簡述:5月8日、DeFiスマートアドバイザー協定Rari CapitalのETH資金プールに、Alpha Finance Labプロトコルの統合によって引き起こされた脆弱性が発生し、攻撃者は補助契約をデプロイしてibETH中のibETHトークンの価格を操作し、Rariは1400万ドルの巨額の損失を被りました。

処理方案:Rari Capitalは、チーム規模を拡大するために使用される200万枚の予備RGTをDAOに返還し、攻撃の影響を受けたユーザーへの補償と貢献者への報酬に使用します。

14、Value DeFi

損失額:2回合計1500万ドル

簡述:EthereumおよびBSCのDeFiプロトコルValue DeFiは、5月5日と5月7日にそれぞれ2回の攻撃を受けました。最初の攻撃は、Value DeFiのProfitSharingRewardPool契約にコードの脆弱性があったことに起因し、そのvStakeプールが影響を受け、20万BUSD以上と8790BNBを超える損失が発生しました。2回目の攻撃は、Value DeFiのvSwap契約にコードの脆弱性があったことに起因し、IRON Financeの一部のプールと製品が攻撃を受けました。

処理方案:チームは保険基金から8530 VALUEとマルチシグから122463 VALUE、合計130994 VALUEを使用して補償し、残りの251702 VALUEはチームのVALUEで補償します。

13、Spartan

損失額:3000万ドル

簡述:5月2日、BSCベースの合成資産プロトコルSpartan Pools V1が攻撃を受け、流動性シェアの計算不備の脆弱性により、攻撃者は資金プールから約3000万ドルを移転しました。

処理方案:新しいSPARTAトークンを発行し、以前の攻撃による損失を受けた資金プールLPに未発行の2000万枚のトークンを補償します。

12、Uranium

損失額:5000万ドル

簡述:4月28日、BSCベースのAMMプロトコルUraniumがハッキング攻撃を受け、その契約が移行中にハッカーによって攻撃され、5000万ドルに達する金額が関与しました。SlowMistの分析によると、この問題はUraniumプロジェクトのペア契約で発生し、その契約のスワップ関数の一部が定数積公式に基づいて契約残高をチェックする際に精度処理の誤りがあり、最終的に契約内で計算された残高が契約の実際の残高の100倍になりました。この場合、攻撃者がフラッシュローンを使用して借り入れを行うと、借入金額の1%を返済するだけでチェックを通過し、残りの99%の残高を盗むことができ、プロジェクトが損失を被りました。

処理方案:Uraniumプロジェクトは運営を終了します。

11、EasyFi

損失額:約4090万ドル

簡述:4月19日、Layer 2貸出プロトコルEasyFiのチームメンバーは、大量のEASYトークンがEasyFi公式ウォレットからEthereumネットワークおよびPolygonネットワーク上のいくつかの未知のウォレットに大量に移転されたと述べました。管理キーまたはニーモニックフレーズが攻撃された可能性があります。ハッカーは管理者の秘密鍵を取得し、プロトコルプールからUSD/DAI/USDT形式で600万ドルの既存流動性資金を移転し、298万枚のEASYトークン(EASYトークンの総供給量の約30%、現在の価値は4090万ドル)を疑わしいハッカーのウォレットに移転しました。

処理方案:EasyFiはPolygon上のユーザーに補償プランを発表し、ブロック高13464478でスナップショットを取得し、資格のある各アドレスは2つの部分で補償を受け取ります。そのうち、25%の資金は直接補償され、残りの75%はEZ(IOU)で支払われます。EZ(IOU)はEASY V2トークンEZと1対1で対応するトークンです。

10、Force DAO

損失額:約36.7万ドル

簡述:4月4日、DeFi量子ヘッジファンドForce DAOプロジェクトのFORCEトークンが大量に増発され、ハッカーは増発トークンを売却して約36.7万ドルを得ました。この脆弱性が発生した主な原因は、FORCEトークンのtransferFrom関数が「偽の充填」記述を使用していたためですが、外部契約がそれを呼び出す際にその戻り値を厳密に判断しなかったため、最終的に事故が発生しました。

処理方案:Forceチームは、ハッカーアドレスから回収した45枚のETHと、残りの約75%の損失を新しいFORCEトークンのエアドロップとして補償すると述べています。ハッカー事件を利用してアービトラージを行い、損失を被った(パニック売却または保持を続けた)ユーザーのエアドロップ比率は1.5:1です。

9、Iron Finance

損失額:17万ドル

簡述:3月17日、ステーブルコイン担保プラットフォームIron Financeがハッキング攻撃を受け、2つのvFarm流動資金プールで合計17万ドルの損失が発生しました。公式によると、攻撃事件はクラウドサービス(FaaS)のアップグレードによって報酬率の整数が変更されたことが原因ですが、公式チームはこの問題に気づいていませんでした。

8、TSD

損失額:1.6万ドル

簡述:3月15日、クロスチェーンステーブルコインTrue Seigniorage Dollar(TSD)は、悪意のある攻撃者がTSD DAOのアカウントで118億枚のTSDトークンを鋳造し、すべてをPancakeswapで販売して1.6万ドルを得たと報告しました。

7、Meerkat Finance

損失額:3100万ドル

簡述:3月4日、BSCエコシステムのBinance Smart Chain DeFiプロトコルMeerkat Financeが疑似的に運営を停止し、金庫契約がハッキング攻撃を受けたと主張しました。その後、Meerkat Financeの開発者を名乗るJambooが声明を発表し、これは単なる実験であり、Meerkatはデータの更新とスマートコントラクトの実行を行ってユーザーを補償すると述べました。処理方案:Vault残高の95%を直接返還し、残りの5%は新製品XFarmを通じて公平に配分します(これによりMKAT保有者と流動性提供者MKAT-BNBの損失が相殺されます)。MeerkatはUTC時間3月6日18時にステーキングとVault契約を再起動し、24時間後にスワップ契約を展開し、ユーザーに指示を発表します。

6、DODO

損失額:約380万ドル

簡述:3月9日、分散型取引所DODOは、DODO v2バージョンのWSZO、WCRES、ETHA、Fusibleクラウドファンディングプールがハッキング攻撃を受けたと発表し、チームは関連資金プールの構築入口をオフラインにしました。成都チェーンセキュリティチームの分析によると、攻撃の原因は契約のinit関数に制限がなかったため、攻撃者が呼び出す権利を持っていたことです。

処理方案:ハッカーは約310万ドル相当のトークンを自発的に返還し、約20万ドル相当の資金が中央集権的取引所で凍結され、残り約50万ドル相当の資金損失はDODOチームが負担します。

5、Paid Network

損失額:約300万ドル

簡述:3月6日、DeFiプロトコルPaid Networkが契約の脆弱性により攻撃を受け、攻撃者は約1.6億ドル相当のPAIDトークンを鋳造し、2000ETH(約300万ドル)を得ました。

処理方案:トークン契約の再展開を行い、ハッカー攻撃後4時間以内に取引を行ったユーザーにPAID V2トークンをエアドロップします。

4、Furucombo

損失額:1500万ドル

簡述:2月28日、DeFi収益アグリゲーションプロトコルFurucomboのスマートコントラクトに深刻な脆弱性が発生し、攻撃者は偽の契約を使用してFurucombo Proxyを混乱させ、脆弱性を利用して1500万ドル以上のETHおよび他のERC-20トークンを盗み、自分のウォレットアドレスに移転しました。

処理方案:Furucomboは補償プールを設立し、500万COMBOトークンを配分し、影響を受けたユーザーに500万iouCOMBOトークンを発行します。このトークンは360日以内に線形で解除され、トークンの保有者は返済プールでCOMBOを請求できます。

3、Alpha Finance

損失額:3750万ドル

簡述:2月13日、クロスチェーンDeFiプラットフォームAlpha Financeが攻撃を受け、同プロジェクトがCream Financeの無担保ローン機能を統合していたため、ハッカーはその機能の脆弱性を利用してフラッシュローンを使用し、Cream Financeから約3750万ドルを盗みました。

処理方案:Alpha Financeは攻撃者がAlpha Homora V2とCream V2デプロイ契約に預けた2000ETHを支払い、残りの資金の20%をAlpha Homora V1およびV2の準備金から返済することを約束し、Cream V2 Iron Bankに対して月ごとに支払いを行い、新たな債務がすべて返済されるまで続けます。

2、BT.Finance

損失額:150万ドル

簡述:2月9日、スマート収益アグリゲーターBT.Financeがフラッシュローン攻撃を受け、影響を受けた戦略にはETH、USDC、USDTが含まれます。

処理方案:Cover Protocolは、ハッカー攻撃で失われた140906DAIの60%をこのプロジェクトに補償しました。

1、Yearn Finance

損失額:1100万ドル

簡述:2月5日、Yearn Finance v1バージョンのyDAIマシンガンプールの脆弱性がハッカーによって利用され、1100万ドルの損失が発生しました。この攻撃者は合計51.3万DAI、170万USDT、50.6万3CRVを獲得しました。Certikのセキュリティ技術チームの分析によると、この攻撃事件はハッカーがフラッシュローンを使用して攻撃資金を得て、Yearnプロジェクトのコードの脆弱性を利用して完了しました。

処理方案:Yearn公式はYFIを使用してMaker CDP(担保債務倉庫)を作成し、赤字を補填し、プロトコル手数料を通じて補填します。また、Cover Protocol、Nexus MutualなどのDeFi保険プロトコルがYearnに対して一部の損失を補償しました。

ChainCatcherは、広大な読者の皆様に対し、ブロックチェーンを理性的に見るよう呼びかけ、リスク意識を向上させ、各種仮想トークンの発行や投機に注意することを提唱します。当サイト内の全てのコンテンツは市場情報や関係者の見解であり、何らかの投資助言として扱われるものではありません。万が一不適切な内容が含まれていた場合は「通報」することができます。私たちは迅速に対処いたします。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する