Back to Blog

インバースファイナンスのセキュリティインシデントに関する考察:価格操作攻撃

Code Auditing
June 16, 2022
3 min read

導入

2022年6月16日、Inverse Financeが攻撃を受け、100万ドル以上の損失が発生しました。攻撃トランザクションはhttps://versatile.blocksecteam.com/tx/eth/0x958236266991bc3fe3b77feaacea120f172c0708ad01c7a715b255f218f9313cです。根本原因は、Inverse Financeが利用していた価格オラクルが操作されたことです。

攻撃分析

攻撃者はまずフラッシュローンでAaveから27,000 WBTCを借入しました。その後、そのうち225 WBTCをCurveに預け入れ、5,375 crv3cryptoをミントしました。攻撃者はこの5,375 crv3cryptoをyvCurve-3Cryptoに預け入れ、4,906 Yearn cTokenを取得しました。これはInverse Financeで担保として使用されます。

残りの26,775 WBTCは、担保の価格操作に使用されました。攻撃者は26,775 WBTCをスワップし、75,403,376 USDTを得ました。このスワップにより、オラクルの価格は979から2,831に上昇しました。

borrowAllowed関数からわかるように、預け入れた担保で指定された量のトークンを借りることができるかどうかをチェックします。

具体的には、getHypotheticalAccountLiquidityInternal関数が、借り入れ行動が安全かどうかをチェックするために使用されます。担保の価格はgetUnderlyingPriceで取得されます。

getUnderlyingPrice関数はlatestAnswer関数を呼び出して結果を取得します。前述の通り、26,775 WBTCはUSDTのスワップに使用され、担保価格が上昇しました。

この場合、攻撃者は預け入れた担保価値を大幅に超える大量の(10,133,949)DOLAを借り入れることができました。

最後に、攻撃者は75,403,376 USDTを2,662,649 WBTCにスワップし、借り入れた10,133,949 DOLAを9,881,355 3Crvにスワップし、さらに流動性プールから取り出して10,099,976 USDTを得ました。

その後、10,099,976 USDTのうち10,000,000 USDTを再びWBTCにスワップし、フラッシュローンを返済するために使用しました。これで攻撃は完了しました。攻撃者はこの攻撃で99,976 USDTと53.2 WBTCを稼ぎました。

まとめ

これは伝統的な価格操作攻撃です。このような攻撃が現在でも発生するとは驚きです。この事件は、DeFiプロトコルがセキュリティシステムを強化するための警鐘となります。

BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の世界のセキュリティとユーザビリティを向上させ、その大規模な普及を促進することに尽力しています。この目的のため、BlockSecはスマートコントラクトとEVMチェーンのセキュリティ監査サービス、セキュリティ開発と脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡と調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが仮想通貨の世界を効率的にサーフィンするためのMetaDock拡張機能を提供しています。

現在までに、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300以上の著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト:https://blocksec.com/

公式Twitterアカウント:https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit