ベテランのDeFiプロトコルBalancerは、過去5年間で6回の大きなセキュリティインシデントに見舞われており、最新の攻撃では1億ドル以上を失っており、DeFiの複雑さの背後にある技術的リスクが明らかになりました。 (あらすじ:バランサーが1億1600万ドルをハッキングした」公式の回答が調査され、リドコンサルタント:DeFiの採用が1年遅れることにつながります)(背景が追加されました:古いDeFiプロトコルバランサーがハッキングされました! 被害額は1億1600万ドルを超えましたが、攻撃は続いています) 見物人にとって、DeFiは新しい社会実験です。 参加者にとって、DeFiの盗難は高価な教訓です。 家の雨漏りは一晩中雨が降ったのと同時に発生し、ハッカーは特に落下を選びました。 最近の暗号市場全体の低迷では、古いDeFiプロトコルは大きな打撃を受けています。 11月3日、オンチェーンデータにより、プロトコルBalancerがハッキングされた疑いがあることが示されました。 新しいウォレットには、6,850 osETH、6,590 WETH、4,260 wstETHを含む約7,090万ドルの資産が送金されました。 その後、問題のウォレットアドレスのLookonchainモニタリングによると、プロトコルへの攻撃による損害総額は1億1,660万ドルに増加しました。 Balancerチームはインシデント後、「Balancer v2プールに影響を与える可能性のある脆弱性攻撃が特定されており、エンジニアリングチームとセキュリティチームはこのインシデントを高い優先度で調査しており、より多くの情報が利用可能になり次第、検証済みのアップデートと次のステップを共有します」と述べました。 さらに、当局は、資産を取り戻すためのホワイトハット報酬として、盗まれた資産の20%を支払う意思を公に表明しており、これは48時間有効です。 反応は迅速でしたが、公式のものでもありました。 しかし、DeFiのベテランであれば、「Balancer hacked」というタイトルに驚くことはないでしょうが、不思議な既視感があります。 2020年に設立されたベテランのDeFiプロトコルであるBalancerは、過去5年間で6件のセキュリティインシデントが発生しており、毎年平均1回の予約ショーがハッカーに愛用されており、今回は盗まれた金額が最も多いだけです。 歴史を振り返ると、市場の状況が取引を地獄のように導くと、DeFiには利息裁定取引があり、安全ではない可能性が非常に高いです。 2020年6月:デフレトークンの脆弱性、約52万ドルの損失 2020年3月、Balancerは「柔軟な自動マーケットメーカー」という革新的なアイデアでDeFiの世界に参入しました。 しかし、そのわずか3カ月後、この野心的な取引は最初の悪夢に見舞われた。 攻撃者は、プロトコルのデフレトークンの不適切な取り扱いを悪用し、約520,000ドルの損失を引き起こしました。 当時、STAと呼ばれるトークンは、送金ごとに手数料として自動的に1%を燃やすというのが一般的な原則です。 攻撃者は、dYdXフラッシュローンから104,000ETHを貸し出し、その後、STAとETHの間を24回往復しました。 Balancer は各転送後に実際の残高を正しく計算しなかったため、プール内の STA は最終的に 1 wei にしか減少しませんでした。 その後、攻撃者は深刻な価格の不均衡を悪用し、大量のETH、WBTC、LINK、およびSNXを微量のSTAと交換しました。 2023年3月:銃を横たわるオイラー事件、約1,190万ドルの損失 今回、バランサーは間接的な被害者でした。 Euler Financeは1億9,700万ドルのフラッシュローン攻撃を受け、Balancerのbb-e-USDプールはEulerのeTokenを保有することに関与していました。 オイラーが攻撃されたとき、約1,190万ドルがバランサーのbb-e-USDプールからオイラーに送金されました。これは、プールのTVLの65%に相当します。 バランサーは問題のプールを緊急に停止しましたが、被害は取り返しのつかないほどのものでした。 2023 年 8 月: Balancer V2 Pool Precision の脆弱性、約 210 万ドルの損失 この攻撃は、実際には予見されていました。 同年8月22日、Balancerは自発的に脆弱性を公開し、ユーザーにダイベストメントを呼びかけましたが、攻撃は5日後も発生しました。 この脆弱性は、V2 ブースト プールの丸め誤差に関係しています。 正確な操作により、攻撃者はBPT(バランサープールトークン)の供給計算をバイアスし、プール内の資産を不適切な為替レートで引き出します。 この攻撃は、複数のフラッシュローン取引を通じて完了し、さまざまなセキュリティ会社による損失は979,000ドルから210万ドルと推定されています。 2023年9月:約24万ドルの損害を出したDNSハイジャック攻撃 これは、スマートコントラクトではなく、従来のネットワークインフラストラクチャを標的としたソーシャルエンジニアリング攻撃です。 ハッカーはソーシャルエンジニアリングを使用して、ドメインレジストラのEuroDNSを侵害し、balancer.fi ドメイン名を乗っ取りました。 ユーザーは、Angel Drainerの悪意のあるコントラクトを使用してユーザーをだまして転送を承認させるフィッシングWebサイトにリダイレクトされます。 その後、攻撃者はTornado Cashを通じて盗んだお金を洗浄しました。 この問題自体はバランサーの鍋ではありませんが、人々がプロトコルのブランドを使用して魚を釣るのを防ぐことも困難です。 2024年6月:Velocoreがハッキングされ、約680万ドルの損失を被った Velocoreは独立したプロジェクトですが、その盗難はBalancerとは何の関係もありません。 しかし、Balancerのフォークとして、Velocoreは同じCPMM(Constant Product Market Maker)プール設計を使用しており、これはやや同じ流れで、他の場所で盗むようなものですが、メカニズムはBalancerにあります。 今回、おそらく攻撃者は、VelocoreのBalancerスタイルのCPMMプールコントラクトのオーバーフローの脆弱性を悪用して、手数料乗数(feeMultiplier)を100%を超えるように操作し、計算エラーを引き起こしたと思われます。 攻撃者は最終的に、フラッシュローンと精巧な引き出しを組み合わせて約680万ドルを盗みました。 2025年11月:最新の攻撃、1億人以上の損失 この攻撃の技術原理は事前に明らかになりました。 セキュリティ研究者の分析によると、この脆弱性はBalancer V2プロトコルのmanageUserBalance関数のアクセス制御チェックにあり、これはユーザー権限のチェックにも対応しています。 セキュリティ監視機関のDefimon AlertsとDecurityの分析によると、システムはBalancer V2の引き出し権限を確認する際に、呼び出し元がアカウントの実際の所有者であるかどうかを確認することになっていましたが、コードはmsg.sender(実際の呼び出し元)がユーザー自身が提供したop.senderパラメーターと等しいかどうかを誤ってチェックしました。 op.sender はユーザーが制御可能な入力パラメータであるため、攻撃者は自由に ID を偽造し、権限の検証を回避し、WITHDRAW_INTERNAL (内部引き出し…
6.54K 人気度
55.75K 人気度
22.76K 人気度
5.35K 人気度
17.6K 人気度
老舗の分散型金融プロトコルBalancerのハッカー訪問史:5年間で6回のセキュリティ事故に遭遇し、総損失は1億ドルを超える
ベテランのDeFiプロトコルBalancerは、過去5年間で6回の大きなセキュリティインシデントに見舞われており、最新の攻撃では1億ドル以上を失っており、DeFiの複雑さの背後にある技術的リスクが明らかになりました。 (あらすじ:バランサーが1億1600万ドルをハッキングした」公式の回答が調査され、リドコンサルタント:DeFiの採用が1年遅れることにつながります)(背景が追加されました:古いDeFiプロトコルバランサーがハッキングされました! 被害額は1億1600万ドルを超えましたが、攻撃は続いています) 見物人にとって、DeFiは新しい社会実験です。 参加者にとって、DeFiの盗難は高価な教訓です。 家の雨漏りは一晩中雨が降ったのと同時に発生し、ハッカーは特に落下を選びました。 最近の暗号市場全体の低迷では、古いDeFiプロトコルは大きな打撃を受けています。 11月3日、オンチェーンデータにより、プロトコルBalancerがハッキングされた疑いがあることが示されました。 新しいウォレットには、6,850 osETH、6,590 WETH、4,260 wstETHを含む約7,090万ドルの資産が送金されました。 その後、問題のウォレットアドレスのLookonchainモニタリングによると、プロトコルへの攻撃による損害総額は1億1,660万ドルに増加しました。 Balancerチームはインシデント後、「Balancer v2プールに影響を与える可能性のある脆弱性攻撃が特定されており、エンジニアリングチームとセキュリティチームはこのインシデントを高い優先度で調査しており、より多くの情報が利用可能になり次第、検証済みのアップデートと次のステップを共有します」と述べました。 さらに、当局は、資産を取り戻すためのホワイトハット報酬として、盗まれた資産の20%を支払う意思を公に表明しており、これは48時間有効です。 反応は迅速でしたが、公式のものでもありました。 しかし、DeFiのベテランであれば、「Balancer hacked」というタイトルに驚くことはないでしょうが、不思議な既視感があります。 2020年に設立されたベテランのDeFiプロトコルであるBalancerは、過去5年間で6件のセキュリティインシデントが発生しており、毎年平均1回の予約ショーがハッカーに愛用されており、今回は盗まれた金額が最も多いだけです。 歴史を振り返ると、市場の状況が取引を地獄のように導くと、DeFiには利息裁定取引があり、安全ではない可能性が非常に高いです。 2020年6月:デフレトークンの脆弱性、約52万ドルの損失 2020年3月、Balancerは「柔軟な自動マーケットメーカー」という革新的なアイデアでDeFiの世界に参入しました。 しかし、そのわずか3カ月後、この野心的な取引は最初の悪夢に見舞われた。 攻撃者は、プロトコルのデフレトークンの不適切な取り扱いを悪用し、約520,000ドルの損失を引き起こしました。 当時、STAと呼ばれるトークンは、送金ごとに手数料として自動的に1%を燃やすというのが一般的な原則です。 攻撃者は、dYdXフラッシュローンから104,000ETHを貸し出し、その後、STAとETHの間を24回往復しました。 Balancer は各転送後に実際の残高を正しく計算しなかったため、プール内の STA は最終的に 1 wei にしか減少しませんでした。 その後、攻撃者は深刻な価格の不均衡を悪用し、大量のETH、WBTC、LINK、およびSNXを微量のSTAと交換しました。 2023年3月:銃を横たわるオイラー事件、約1,190万ドルの損失 今回、バランサーは間接的な被害者でした。 Euler Financeは1億9,700万ドルのフラッシュローン攻撃を受け、Balancerのbb-e-USDプールはEulerのeTokenを保有することに関与していました。 オイラーが攻撃されたとき、約1,190万ドルがバランサーのbb-e-USDプールからオイラーに送金されました。これは、プールのTVLの65%に相当します。 バランサーは問題のプールを緊急に停止しましたが、被害は取り返しのつかないほどのものでした。 2023 年 8 月: Balancer V2 Pool Precision の脆弱性、約 210 万ドルの損失 この攻撃は、実際には予見されていました。 同年8月22日、Balancerは自発的に脆弱性を公開し、ユーザーにダイベストメントを呼びかけましたが、攻撃は5日後も発生しました。 この脆弱性は、V2 ブースト プールの丸め誤差に関係しています。 正確な操作により、攻撃者はBPT(バランサープールトークン)の供給計算をバイアスし、プール内の資産を不適切な為替レートで引き出します。 この攻撃は、複数のフラッシュローン取引を通じて完了し、さまざまなセキュリティ会社による損失は979,000ドルから210万ドルと推定されています。 2023年9月:約24万ドルの損害を出したDNSハイジャック攻撃 これは、スマートコントラクトではなく、従来のネットワークインフラストラクチャを標的としたソーシャルエンジニアリング攻撃です。 ハッカーはソーシャルエンジニアリングを使用して、ドメインレジストラのEuroDNSを侵害し、balancer.fi ドメイン名を乗っ取りました。 ユーザーは、Angel Drainerの悪意のあるコントラクトを使用してユーザーをだまして転送を承認させるフィッシングWebサイトにリダイレクトされます。 その後、攻撃者はTornado Cashを通じて盗んだお金を洗浄しました。 この問題自体はバランサーの鍋ではありませんが、人々がプロトコルのブランドを使用して魚を釣るのを防ぐことも困難です。 2024年6月:Velocoreがハッキングされ、約680万ドルの損失を被った Velocoreは独立したプロジェクトですが、その盗難はBalancerとは何の関係もありません。 しかし、Balancerのフォークとして、Velocoreは同じCPMM(Constant Product Market Maker)プール設計を使用しており、これはやや同じ流れで、他の場所で盗むようなものですが、メカニズムはBalancerにあります。 今回、おそらく攻撃者は、VelocoreのBalancerスタイルのCPMMプールコントラクトのオーバーフローの脆弱性を悪用して、手数料乗数(feeMultiplier)を100%を超えるように操作し、計算エラーを引き起こしたと思われます。 攻撃者は最終的に、フラッシュローンと精巧な引き出しを組み合わせて約680万ドルを盗みました。 2025年11月:最新の攻撃、1億人以上の損失 この攻撃の技術原理は事前に明らかになりました。 セキュリティ研究者の分析によると、この脆弱性はBalancer V2プロトコルのmanageUserBalance関数のアクセス制御チェックにあり、これはユーザー権限のチェックにも対応しています。 セキュリティ監視機関のDefimon AlertsとDecurityの分析によると、システムはBalancer V2の引き出し権限を確認する際に、呼び出し元がアカウントの実際の所有者であるかどうかを確認することになっていましたが、コードはmsg.sender(実際の呼び出し元)がユーザー自身が提供したop.senderパラメーターと等しいかどうかを誤ってチェックしました。 op.sender はユーザーが制御可能な入力パラメータであるため、攻撃者は自由に ID を偽造し、権限の検証を回避し、WITHDRAW_INTERNAL (内部引き出し…