BonqDAOがPolygonでエクスプロイトされる:欠陥のあるロジックにより1億2000万ドルが盗難される

BonqDAOがPolygonでエクスプロイトされる:欠陥のあるロジックにより1億2000万ドルが盗難される

2023年2月2日、Polygon上のBonqDAOが攻撃を受け、約9860万BEURと1億1300万WALBTの損失が発生しました。調査の結果、WALBTトークンの価格を決定するために使用されたロジックの不備が攻撃の原因であることが判明しました。ブロックチェーンセキュリティ企業として、私たちはDeFi分野に広範な影響を与える可能性のあるこうしたエクスプロイトを綿密に監視しています。

日付 攻撃タイプ チェーン 損失額 回収額
2023/2/1 価格依存性の不備 Polygon 約1億2000万ドル なし

プロジェクト紹介

BonqDAO(Bonq Decentralized Autonomous Organization)は、Polygon上に展開されたDeFiレンディングプラットフォームです。ユーザーはプロトコルに流動性を提供したり、過剰担保付きローンを借りて利回りを得たりすることができ、その後、ユーロにペッグされたステーブルコインであるBEURをミントすることができます。

この攻撃の後、BonqDAOのTVLは1300万ドルから44,000ドルに急落し、99.66%の減少を経験しました。

その後、BonqDAOはBonqプロトコルが停止されたことを発表し、AllianceBlockBonqチームは新しいALBTトークンをミントし、影響を受けたユーザーにエアドロップしました。

攻撃分析

TellorFlexはBonqDAOのオラクルです。これは分散化されており、誰でもわずか10 TRBトークンをステークすることで価格プロバイダーになることができ、オラクルの価格を自由に改変できます。

攻撃者はこの攻撃中に2つの方法で利益を得ました。

  • WALBTの価格を上昇させ、大量のBEURトークンを借り入れる
  • WALBTの価格を下降させ、他のユーザーのWALBTを清算する

攻撃者の戦略は、以下の主要なステップに分解できます。

  1. 資金の準備
  2. 攻撃者は10 TRBトークンをステークし、TellorPriceFeed (0x8f55)を通じてWALBTトークンの価格を上昇させました。
  1. 攻撃者は次に、0.1 WALBTを預け、更新された価格を直接使用して1億BEURを取得しました
  1. 攻撃者は同じ方法でWALBTを操作して低価格にし、他のBonqDAOユーザーのWALBT担保を清算し、それらを再販してさらに利益を得ました。

資金追跡

ブロックチェーンセキュリティの維持に専念する企業として、私たちはこの攻撃の進捗状況も綿密に監視してきました。(公式Twitterアカウントでこのインシデントについて継続的に報告しており、興味のある読者はアカウント @BlockSecTeam@MetaSleuth をフォローして、これらの資金の動きを一緒に追跡することができます。)

MetaSleuthは、ブロックチェーン取引活動の透明性を高める高性能クロスチェーン資金フロー分析ツールです。ユーザーは影響を受けたデジタル資産の追跡をほぼリアルタイムで追跡できます。MetaSleuthを活用することで、この攻撃の発生中およびその後の関連資金フロー追跡情報を明確に確認し、追跡することができます。

  1. BonqDAO攻撃者の利益は約9860万BEURと1億1300万WALBTでした。具体的には、1億1300万WALBTは燃焼されてETHチェーンから1億1300万ALBTがロック解除されました。約50万BEURは534,535 USDCと交換され、その後Ethereum(0xcacf...6642)と交換されました。攻撃者はPolygonアカウントに9810万BEURを残していました
  1. Ethereumアドレス 0xcacf..6642 については、0xExchange(@0xProject )を使用して受信したUSDCをDAIに交換しました。さらに、WALBTは0xExchangeとUniswapを使用してETH/USDTに交換されています。現在、アカウントには711 ETH、534,481 DAI、および89M ALBTが含まれています。
  1. 2023年2月3日、攻撃者がDAIをEtherに交換し、1,105 ETHをTornado Cash経由でマネーロンダリングしたことを検出しました。

まとめ

この攻撃の根本原因は、TellorFlexオラクルへの見積もり変更に必要な担保コストが低すぎること、そしてBonqレンディング契約での借入額がTellorFlexオラクルによって報告された価格にのみ依存していることです。したがって、攻撃者は比較的低コストで見積もりを変更し、担保借入を通じて相当な利益を得ることができました。

続きを読む

上記は代表的な事例です。実際には、ブロックチェーンセキュリティ分析に焦点を当てた事例は他にも多数あります。

DeFi Exploit Analysis: The Root Cause of Euler's $200M Loss

BlockSecについて

BlockSecは、ブロックチェーンプロジェクトにフルスタックのセキュリティサービスを提供し、ローンチ前、ローンチ後、インシデント対応まで支援します。開発およびテスト段階では、専門家によるコード監査サービスとPhalconフォークテストプラットフォームを使用して、潜在的なセキュリティ問題を特定するのに役立ちます。BlockSec Phalconにより、ブロックチェーンプロジェクトの堅牢なローンチ後セキュリティを確保します。この合理化されたSaaSプラットフォームは、インシデントアラートと自動ブロックを提供し、仮想通貨ハッキングを防ぎます。保留中およびオンチェーンのトランザクションの両方をスキャンする正確な攻撃検出を採用し、ハッカーを迅速に阻止できるようにします。さらに、MetaSleuthは、資産のトレーサビリティと透明性を向上させる、直感的な仮想通貨追跡および調査プラットフォームです。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.