Back to Blog

DeFiエクスプロイト分析:Eulerの2億ドル損失の根本原因

March 13, 2023
4 min read

2023年3月13日、イーサリアム上の分散型金融(DeFi)レンディングプロトコルであるEuler Financeがフラッシュローン攻撃を受け、約2億ドルの損失が発生しました。根本原因は、donateToReserves()関数に流動性チェックが欠如していたことでした。ブロックチェーンセキュリティ企業であるBlockSecは、DeFiセキュリティの向上とデジタル資産の保護のために、このようなエクスプロイトを継続的に監視しています。

日付 攻撃タイプ チェーン 損失 回収
2023-03-13 ビジネスロジックの不備 ETH 約2億ドル あり

Euler Financeは、攻撃前はDefiLlamaでトップ30のDeFiプロトコルにランクインしていました。総ロックバリュー(TVL)は2億6,400万ドルから1,000万ドルへと劇的に減少し、96%の低下となりました。

主要な概念

エクスプロイトを理解するには、Euler Financeのセルフボローソフト清算のメカニズムを把握することが不可欠です。

  • セルフボロー: ユーザーは、新規発行されたETokenを担保として使用することで、新規資産をミントし、負債を増加させることができます。これにより、実質的にレバレッジが可能になります。
  • ソフト清算: 清算人は、固定された清算係数を使用するのではなく、清算された当事者のために柔軟に負債を返済できます。

これらのメカニズムは革新的である一方で、攻撃者が悪用した脆弱性をもたらしました。

攻撃分析

攻撃者は以下の手順でエクスプロイトを実行しました。

  1. AAVEから3,000万DAIをフラッシュローンしました。
  2. Euler Financeに2,000万DAIを預け入れ、2,000万eDAIを受け取りました。
  3. Eulerの借り入れ能力を利用して、1億9,500万eDAIと2億dDAIをミントしました。
  4. 負債1,000万を返済して、さらにeDAIをミントし、2億1,500万eDAIと1億9,000万dDAIを保持しました。
  5. ステップ4を繰り返し、保有量を4億1,000万eDAIと3億9,000万dDAIに増やしました。
  6. donateToReserves()関数を呼び出し、1億eDAIを寄付しました。
function donateToReserves(uint256 amount) external {
    // 流動性チェックの欠如によりエクスプロイトが可能になる
    // ここに関数のロジック
}

このプロセス中、攻撃者のヘルスファクターは検証されず、利益を得るために自身のポジションを清算することが可能になりました。攻撃者は自身を清算し、3,800万eDAIを引き出し、フラッシュローンを返済しました。

このエクスプロイトは、スマートコントラクトにおけるビジネスロジックの脆弱性を悪用したフラッシュローン攻撃でした。

Phalcon Securityを使い始める

あらゆる脅威を検出し、重要なアラートを発し、攻撃をブロックします。

今すぐ無料でお試しください

まとめ

根本的な問題は、donateToReserves()関数における流動性チェックの欠如と、動的な清算割引メカニズムの組み合わせでした。これにより、アービトラージの機会が生まれ、攻撃者は適切な担保や負債返済なしに大量の暗号資産を悪用することが可能になりました。

フォローアップ手順

驚くべきことに、盗まれた資金の約1億3,500万ドル(主にステーキングされたイーサリアム(stETH)、ビットコイン、DAIやUSDCなどのステーブルコイン)が全額回収されました。攻撃者はアルゼンチン人の19歳のフェデリコ・ハイメで、道徳的な理由から3週間後に盗まれた資産をすべて返還しました。[1]

BlockSecは、このインシデントを積極的に監視しています。公式Twitterアカウント@BlockSecTeam@MetaSleuthは、継続的なアップデートを提供しました。2023年3月18日、攻撃者は3,000イーサリアムを返還し、1週間後に51,000イーサリアムを返還し、残りの資金はその後数日かけて返還されました。

返金プロセス中に、このインシデントを悪用したフィッシング詐欺が発生しました。詐欺師はフィッシングサイト「eulerrefunds.cxx」を作成し、一部のユーザーを騙しました。

BlockSecの高性能クロスチェーン資金フロー分析ツールであるMetaSleuthは、攻撃および返金フェーズ中に影響を受けたデジタル資産のほぼリアルタイムの追跡を可能にしました。

MetaSleuth調査を探る

フローを追跡し、調査のための証拠を構築します

今すぐ無料でお試しください

ブロックチェーンセキュリティについてもっと

このケースは、堅牢なブロックチェーンセキュリティの重要な必要性を示す多くの例の1つです。BlockSecは、ブロックチェーンプロジェクト向けに包括的なセキュリティサービスを提供しており、以下が含まれます。

  • 脆弱性を特定するための開発中のスマートコントラクト監査
  • 暗号資産ハッキングを防止するためのインシデントアラートと自動ブロックを提供するSaaSプラットフォームであるPhalcon Security
  • デジタル資産のトレーサビリティと透明性を向上させるMetaSleuth
  • 基盤となるブロックチェーン環境を保護するためのインフラストラクチャ監査

Web3に最適なセキュリティ監査人

ローンチ前に設計、コード、ビジネスロジックを検証します


参照

[1] HE STOLE $200 MILLION. HE GAVE IT BACK. NOW, HE’S READY TO EXPLAIN WHY

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.