Back to Blog

TransitSwap(およびBabySwap)の盗難資金回収方法

Code Auditing
October 10, 2022

10月1日、BSC上のBabySwapとTransitSwapが攻撃を受けました。一部の攻撃トランザクションは、Botによってフロントランされました。興味深いことに、このBotはprofanityツール脆弱性に対して脆弱であり、私たちはその秘密鍵を正常に回収しました。また、Botコントラクトをリバースエンジニアリングし、Botコントラクトから安全なアカウントに資金を引き出すことに成功しました。資金はTransitSwapに送金済みで、現在BabySwapとの連携を進めている段階です。

BabySwapへの攻撃の検知

2022年10月1日 14:47 (UTC) に、当社の内部システムが攻撃トランザクションを報告しました。その後の分析により、これはスマートルーターコントラクト内の制御されたファクトリーが原因であることが判明しました。しかし、プロジェクトがまだ脆弱であったため、当時は詳細を公開しませんでした。Twitter DMとTGを通じてBabySwapに連絡しましたが、返答はありませんでした。

調査中、このトランザクションはBotアカウントによって発行されたものであり、元の攻撃トランザクションをフロントランしていたことが判明しました。また、このアカウントは8つのゼロで始まるパターンを持っており、profanityツールによって生成されたように見え、profanityツール脆弱性に対して脆弱です。

Botの秘密鍵の回収

2022年10月1日 16:10 (UTC) に、当社のツールは約20分でこのBotの秘密鍵を正常に回収しました。回収した秘密鍵については、資金を安全なアカウントに送金しました(これが当社の救済における典型的なプロセスです)。そうでなければ、秘密鍵を回収した他の者がアカウントを乗っ取り、アカウント内の資金が危険にさらされる可能性があります。

Botからの資金の引き出し

課題は、資金がBotのEOAアカウント自体ではなく、Botがデプロイしたコントラクト内にあることです。資金をどのように引き出すかが課題でした。

コントラクトを逆コンパイルしたところ、コントラクト内に(以下の図に示すように)withdraw関数があることがわかりました。

この関数は、コントラクト内の資金を引き出すために利用できます。最初の引数はトークンアドレス、2番目の引数はゼロであるべきです。

トランザクションを送信し、コントラクトからBotへ正常に資金を引き出し、その後安全なアカウントへ資金を移動しました。

さらなる攻撃が発生!

数時間後、当社のシステムはTransSwapに対する別の攻撃を報告しました。異なるアドレスからの複数の攻撃トランザクションがあり、1つのトランザクションは再びこのBotによってフロントランされました!しかし、Botがデプロイしたコントラクトは異なるものであるため、資金を引き出すための関数も異なります。

資金の返還

内部で協議した結果、以下の理由により、Botではなく攻撃されたプロジェクトに資金を返還することを決定しました。

  • 第一に、資金はBotが脆弱なコントラクトへの攻撃によって取得したものです。Botは攻撃トランザクションをフロントランした(最初に攻撃を開始したわけではない)ものの、攻撃トランザクションのフロントランも攻撃であると考えています。
  • 第二に、資金は攻撃の被害者、すなわち影響を受けたDeFiプロトコルのユーザーに属します。ユーザーはDeFiプロトコルの脆弱性により多大な被害を受けました。彼らは攻撃者からの資金を受け取るべきです。

資金をTransitFinanceの公式資金受取アドレスに送金し、BabySwapに連絡しています

救済のアップデート

私たちはまだ脆弱なアドレスの救済プロセスを進めています。課題は、秘密鍵を回収するまでアドレスが脆弱かどうかを判断できないことです。最適化されたアルゴリズムがあっても、計算能力の限界から、救済を完了するにはまだ時間がかかります。後日、プロセス全体について詳細なレポートを公開し、以下の質問に回答します。

  • 脆弱なアドレスはいくつありますか?
  • 脆弱性の影響はどの程度ですか?つまり、脆弱性によりどれだけの資産がリスクにさらされていますか?
  • この脆弱性に対する攻撃の全体的な状況はどうなっていますか?

続報にご期待ください。安全にお過ごしください。

BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。当社は、Web3の世界のセキュリティとユーザビリティを向上させ、その大規模な普及を促進することに専念しています。この目的のため、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発と脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡と調査のためのMetaSleuthプラットフォーム、およびWeb3ビルダーが効率的に仮想通貨の世界をサーフィンするためのMetaSuites拡張機能を提供しています。

今日まで、当社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300社以上の著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト: https://blocksec.com/

公式Twitterアカウント: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.