

クロスチェーン型の分散型金融(DeFi)プロトコルで大規模なセキュリティ侵害が発生し、認可済みアドレスから大量のユーザー資産が流出しました。12月25日、プロトコルの開発チームはルーティングコントラクトの侵害を公表しました。さらなる被害を防ぐため、即座にすべてのプラットフォーム運用を停止し、ユーザーに対して専用ツールを用いたコントラクト認可の取り消しを促し、不正な資金アクセスの遮断を呼びかけました。
ブロックチェーンセキュリティの分析により、今回の攻撃でプロトコルのスマートコントラクトを事前に認可していたユーザーウォレットから約141万ドル相当のデジタル資産が直接盗まれたことが判明しました。
攻撃は、スマートコントラクトのアーキテクチャ上に存在した複数の技術的な弱点が主因で発生しました。サイバーセキュリティ専門家は、主な脆弱性が主要ステーブルコインをプロトコルのルーティングシステムへ誤って追加したことだと指摘しています。この設定ミスと入力検証の不備が重なり、攻撃者に広範な攻撃対象面を与えました。
影響を受けたスマートコントラクトの詳細分析で、中核機能に致命的な欠陥があることが明らかになりました。この関数は入力パラメータの検証が不十分なため、攻撃者は悪意あるデータを送り込み、想定外の挙動を引き起こせました。さらに、ゲートウェイパラメータの制限がなかったことで、攻撃者は独自のコントラクトをデプロイし、プロトコルのプロキシシステム経由で実行できる状態でした。
攻撃者はこれらの脆弱性を突き、高度なコードを組み込んだカスタムスマートコントラクトをデプロイ。これにより、認可済みユーザーウォレットから資金を組織的かつ効率的に引き出しました。
フォレンジックブロックチェーン分析によって、盗まれた資産の移動経路が特定されました。攻撃者アドレスは、著名なステーブルコイン関連の取引から約1,188.43単位の主要暗号資産を受領。その後、資金を大手分散型取引所経由で、ステーブルコインから主要暗号資産のラップドトークンへと順次スワップしました。
全額がオンチェーンのミキシングサービスへ送金され、トランザクション履歴が難読化されて資金の流れが隠蔽されました。この多段階の経路設計は、攻撃者が盗難資産との関係を断ち、資金追跡や回収を極めて困難にする意図を示しています。
盗まれた資産は、先進的なプライバシー技術を用いた暗号資産ミキシングプロトコルを経由しました。このサービスはゼロ知識証明を活用し、ブロックチェーン上で入金アドレスと出金アドレスの関連を断つことで、第三者によるトランザクション参加者や各送金の特定を極めて困難にします。
ミキシングサービスは分散型インフラでオープンソースとして運用されており、ユーザーは主要暗号資産や対応トークンを匿名で送金できます。ユーザーはサービスのスマートコントラクトに資産を預け、新しいアドレスに出金することでオンチェーンのトランザクション履歴を切断します。
攻撃発生日のミキサー取引量分析によると、盗まれた資産は当日の全入金取引のおよそ半数を占めました。しかし、プロトコル設計の特性上、盗難資産は多くの正規取引と混在して出金された可能性が高く、追跡は一層困難になっています。
今回の事件は、特にクロスチェーン取引を扱う複雑なDeFiプロトコルに存在する重大な脆弱性を明らかにしています。本件は、入力検証の不備やパラメータの制限不足、認可チェックの甘さなど、複数の技術的欠陥が重なることで深刻なセキュリティリスクとなることを示しています。
この事例は、DeFiプロトコル設計におけるスマートコントラクトの網羅的な監査、堅牢なパラメータ検証、厳格なアクセス管理の必要性を改めて強調しています。また、ユーザーが契約認可を定期的に見直し、不要な権限は速やかに取り消す重要性も示しています。
カスタムコントラクトの展開や資金の多段階カモフラージュなど、巧妙化する攻撃手法は、分散型金融プラットフォームが直面する脅威の高度化を物語っています。ブロックチェーンセキュリティの維持には、技術アーキテクチャと運用体制の継続的な見直しが不可欠です。
Rubicでの侵害は、攻撃者がユーザー資産へ無断アクセスできるスマートコントラクトの脆弱性によるものです。根本的な欠陥は、トークン転送機能におけるパラメータ検証の甘さで、悪意あるコードの実行により140万ドル相当の資産が流出しました。
本件は主に、脆弱性が存在した期間中にトークンスワップを実行したRubic DEXアグリゲーターのユーザーが対象です。攻撃者は該当期間中にプラットフォームへ接続したウォレットから資産を取得しました。
Rubicチームは包括的なセキュリティ監査を実施し、脆弱性を修正、新たな多層的セキュリティ対策を導入しました。被害ユーザーにはリカバリーファンドや保険による補償を提供し、事件の全容を記した透明性レポートも公開しました。
DEXアグリゲーターはスマートコントラクトのバグやフラッシュローン攻撃、スリッページ操作、フロントランニング、ラグプルなどのリスクにさらされています。ハッカーはコードの脆弱性を悪用し資金を奪う可能性があります。利用時は必ずプラットフォームが厳格なセキュリティ監査を受けているか確認してください。
信頼性の高い分散型ウォレットを利用し、二要素認証を導入、公式コントラクトアドレスを確認、無制限なアクセス許可は避け、複数プロトコルに資産を分散、定期的にアカウント状況を監視して早期に脅威を検知してください。
本件を受け、Rubicはシステムセキュリティやスマートコントラクト監査体制をさらに強化する方針です。短期的には信頼性への影響が懸念されますが、より厳格なセキュリティ対策と透明性の高い運営により、将来的にはプロジェクトの強化が期待されます。











