Back to Blog

ニュースレター - 2026年3月

April 1, 2026
3 min read

3月のDeFiインシデントトップ3

Resolv Protocol: 約8,000万ドル

2026年3月22日、Resolvはセキュリティ侵害を受け、8,000万ドル*の損失を被りました。

根本原因は特権インフラキーの侵害でした。盗まれたキーを使用して、攻撃者は特権的なスワップ最終化フローを悪用し、3つのエクスプロイトトランザクションで同等の担保なしに8,000万以上のUSRをミントしました。根本原因は単純でしたが、このインシデントは、オンチェーンおよびオフチェーンの両方で、セキュリティ管理の広範な欠如を浮き彫りにしました。プロジェクトは、ミント承認中に厳密な検証を強制せず、侵害を検出して迅速に対応するための監視戦略も導入していませんでした。

注目すべきは、影響が不正なUSRミントによる8,000万ドルをはるかに超えたことです。Resolvの資産は複数のレンディングプロトコルで担保として広く使用されていたため、デペッグはより広範な伝染を引き起こしました。Chaos Labsによると、自動利回り追求型配分を使用するオンチェーンキュレーターは、リアルタイムのリスク管理を欠いており、すでに悪化した市場に新鮮な資本を継続的に投入していました。局所的なエクスプロイトとして始まったものは、すぐにクロスプロトコル伝染イベントにエスカレートし、レンディングプロトコルに数百万ドルの不良債権を残しました。

*損失は、USRのペッグされた価値を1ドルとして推定したものです。

BitcoinReserveOffering: 約270万ドル

2026年3月5日、Ethereum上のBitcoinReserveOfferingコントラクトが約270万ドルでエクスプロイトされました。

根本原因は、mint()関数における欠陥のあるビジネスロジックであり、ERC-3525 SFTの全預金処理時にミントロジックを2回実行しました。ERC-3525ERC-721を継承しているため、安全な転送はonERC721Received()コールバックをトリガーします。コールバック内で、BROトークン額が計算され、呼び出し元にミントされました。しかし、コールバックが返された後、外部のmint()が再開され、2回目のミント操作を実行し、預金ごとのBRO発行量を倍増させました。これにより、攻撃者は攻撃トランザクションを通じて、繰り返しバーンとミントを繰り返すことでBRO残高を膨張させることができました。

同様の問題を防ぐため、プロトコルは、コールバックをトリガーする可能性のある外部呼び出しの前に状態更新をコミットし、預金操作ごとに資産会計が正確に1回実行されるようにする必要があります。さらに、ミントされた金額が基盤となる預金価値を超えることがないことを保証するために、不変性チェックを追加する必要があります。

Venus Protocol: 約215万ドル

2026年3月15日、BNB Chain上のVenusのTHE(Thena)市場は、ドネーション攻撃市場操作を組み合わせて悪用されました。このインシデントにより、プロトコルの不良債権は約215万ドルとなりましたが、エクスプロイターはオンチェーンで約470万ドルの純損失を被りました。

VenusはCompound V2フォークのレンディングプロトコルです。影響を受けた市場は、オンチェーン流動性が浅いTHEを基盤資産として使用しています。ドネーション攻撃は、市場コントラクトがコントラクトの生残高からtotalCashを導出することによって可能になりました。これにより、攻撃者はTHEを直接市場に寄付することができ、totalCashが増加し、exchangeRateがインフレしました。このインフレした担保で、攻撃者は流動性資産を借り入れ、それをより多くのTHEと交換し、THEの市場価格を上昇させました。入手したTHEトークンはさらに市場に寄付され、攻撃の影響は継続的にエスカレートしました。

このインシデントは、会計ロジックとリスク設定の2つの点でレンディングプロトコルに警告を発するものです。プロトコルは、資産価値を正確に反映し、ドネーション攻撃によって偏向されない、操作耐性のある会計メカニズムを実装する必要があります。さらに、供給キャップ、借入キャップ、LTV(Loan-to-Value)比率などの重要なリスクパラメータは、プロトコルのエクスポージャーを制限するために慎重に構成する必要があります。

詳細な分析については、当社のディープダイブ投稿をお読みください。

https://blocksec.com/blog/venus-thena-donation-attack

上記の情報は、2026年3月31日午前0時(UTC)時点のデータに基づいています。

これで1月のセキュリティインシデント概要は終了です。ブロックチェーンセキュリティインシデントおよびWeb3セキュリティトレンドに関するより詳細な分析については、リソースをご覧ください。

セキュリティインシデントライブラリでさらに学習できます。

情報を入手し、安全を確保してください!

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.