洗練された攻撃により、Aevoにリブランドしたリボン・ファイナンスの旧コントラクトから270万ドルが流出し、15の別々のウォレットアドレスに移動しました。そのうちいくつかは洗練された攻撃により、Aevoにリブランドしたリボン・ファイナンスの旧コントラクトから270万ドルが流出し、15の別々のウォレットアドレスに移動しました。そのうちいくつかは

Ribbon Finance(旧Aevo)、DeFiハックで270万ドルを失う

2025/12/13 18:42
10 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

Aevo(旧Ribbon Finance)への高度な攻撃により、旧コントラクトから270万ドルが流出し、15の別々のウォレットアドレスに移動しました。その一部はすでに大きなアカウントに統合されています。 

ソーシャルプラットフォームXの複数のブロックチェーン調査員によると、この攻撃はプラットフォームがオラクルインフラストラクチャとオプション作成手順をアップグレードしてからわずか6日後に発生しました。攻撃者はスマートコントラクトを使用して数百のイーサリアムトークンやその他のデジタル資産を抽出しました。

この攻撃を説明するスレッドで、Web3セキュリティアナリストのLiyi Zhouは、悪意のあるコントラクトがOpyn/Ribbonのオラクルスタックを操作し、価格フィードプロキシを悪用して、wstETH、AAVE、LINK、WBTCの任意の満期価格を共有オラクルに共通の満期タイムスタンプで送り込んだと述べました。 

「攻撃者はRibbon FinanceのMarginPoolに対して大量のショートoTokenポジションを取り、これらの偽造された満期価格を決済パイプラインで使用し、redeemとredeemTo取引を通じて数百のWETHとwstETH、数千のUSDC、そして複数のWBTCを盗難アドレスに送金しました」とZhouは説明しました。

Ribbon Financeのオラクル価格アップグレードに弱点があった

攻撃の6日前、Ribbon Financeチームはオラクルプライサーを更新し、stETH、PAXG、LINK、AAVEに対して18桁の小数点をサポートするようにしました。しかし、USDCを含む他の資産はまだ8桁のままで、Zhouによると、この小数点精度の不一致が金曜日に悪用された脆弱性の一因となりました。

Xでユーザー名Weilinを名乗る匿名の開発者によると、oTokenの作成自体は違法ではありませんでした。なぜなら、すべての基礎トークンは担保または行使価格資産として使用される前にホワイトリストに登録される必要があり、攻撃者はこの手順を文字通り遵守していたからです。

悪意のある活動は、構造の悪いオプション商品の作成から始まりました。その一つは、3,800 USDCの行使価格を持つstETHコールオプションで、WETHを担保とし、12月12日に満期を迎えるものでした。攻撃者はこれらのオプションのために複数のoTokenを作成し、後にプロトコルから資金を抜き取るために悪用されました。

この攻撃には、0x9D7b…8ae6B76のプロキシ管理コントラクトとの繰り返しのやり取りが含まれていました。transferOwnershipやsetImplementationなどの一部の機能は、デリゲートコールを通じて価格フィードプロキシを操作するために使用されました。ハッカーはオラクルの実装を呼び出し、同じタイムスタンプで資産の満期価格を設定して、不正な評価を確認するExpiryPriceUpdatedイベントを引き起こしました。

操作された価格により、システムはstETHが行使価格をはるかに上回っていると認識し、225個のoTokenを焼却して22.468662541163160869 WETHを生成しました。合計で、ハッカーはこの方法で約900 ETHを抽出しました。

Web3セキュリティ企業のSpectreは、0x354ad…9a355eのウォレットアドレスへの最初の送金を発見しましたが、そこから資金は14のアカウントに分配され、多くは約100.1 ETHを保有していました。盗まれた資金の一部はすでに、ブロックチェーンのZhouが「TC」または財務統合プールと呼ぶものに入っています。

DeFiレンディングプロトコルビルダー:OpynのdAppは侵害されていない 

Monarch DeFi開発者のAnton Chengによると、Coinbaseが支援する分散型アプリケーションOpynは、暗号資産Twitterでの噂とは異なり、侵害されていないとのことです。

ChengはRibbon Financeのハッキングは、アップグレードされたオラクルコードによって促進されたと説明しました。このコードは意図せずに、どのユーザーでも新しく追加された資産の価格を設定できるようにしていました。彼は、攻撃は「舞台を整える」準備的な取引から始まり、正当な担保と行使価格資産を持つ構造の悪いoTokenを生成したと述べました。さらに、偽のトークンによってハッカーはAAVEのような有名な原資産を選ぶことができ、注目を集めたりフラグが立てられたりするのを避けることができたと続けました。 

ハッカーはその後、3つの「サブアカウント」を設定し、それぞれが最小限の担保を預けて3つのオプションすべてを発行しました。すべてのサブアカウントはタイプ0としてマークされ、完全に担保されていることを意味していましたが、各アカウントまたはoTokenの最大支払い限度額がなかったことで、犯人は制限なく資産を流出させることができました。

OpynのGammaシステムでは、コールオプションの場合は原資産が担保と一致し、プットの場合は行使価格と一致する必要があり、売り手が完全に担保されるようにしています。オラクルが侵害された場合、その特定の商品の売り手だけが影響を受けるはずです。

しかし今回のケースでは、新しいoTokenの作成と操作されたオラクルの組み合わせが、これらの保護をバイパスするのに十分でした。

暗号資産ニュースを読むだけでなく、理解しましょう。ニュースレターを購読してください。無料です。

市場の機会
Aevo ロゴ
Aevo価格(AEVO)
$0.02625
$0.02625$0.02625
-1.05%
USD
Aevo (AEVO) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!