Back to Blog

テザーゴールドスマートコントラクトの公開送金脆弱性

Code Auditing
May 27, 2023

弊社の内部分析ツールは4月5日にTether Goldコントラクトにバグを発見しました。このバグにより、攻撃者は誰でもXAUt(Tether Gold)トークンを事前に定義されたアドレスに転送することが可能でした。チームは弊社のレポートを受け取り、内部でこの問題を特定したと述べています。本日、問題が修正されたことを確認しましたので、詳細を共有したいと思います。また、Phalcon Forkを使用してこの脆弱性のPoCを開発およびデバッグする方法についても説明します。

0x0. 脆弱性

コントラクトtransferFrom関数において、誰でもこの関数を呼び出して、他のユーザーのトークンをトークンオーナーによって定義された信頼できる受信先に転送することができました。この脆弱性は直接攻撃者のアカウントにトークンを転送するために悪用することはできませんでしたが、攻撃者はプールのトークンを転送して、プールのトークン価格(例:WETH-XAUtプール)を操作して利益を得ることができました。

この脆弱性への修正は、以下に示すように非常に簡単です。

0x1. 脆弱性の悪用方法

PoCを作成しデバッグするために、この目的にPhalcon Forkを使用できます。まず、脆弱性が修正される前にフォークを作成します。フォークAPIを使用してフォークを作成する際に、ブロック高17038763を使用しました。

ステップI:十分なEtherを用意する

最初のステップは、エクスプロイターのガス料金のために十分なEtherを入手することです。アカウントにEtherがない場合、vitalik.ethからEtherを送信するトランザクションが発行されます。

ステップII:Tether Goldコントラクトのオーナーシップを移管する

Tether Goldコントラクトのオーナーはマルチシグウォレット(0xC6CDE7C39eB2f0F0095F41570af89eFC2C1Ea828)です。オーナーシップをエクスプロイターに移管するには、マルチシグトランザクションを送信し、その後トランザクションを確認する必要があります。

ステップIII:Tether Goldコントラクトに特権アカウントを追加する

新しいアカウント0x189e7947a9d9210eec3a41dcf5f536bb1d7726f5を特権アカウントとして追加しました。その後、transferFrom関数を呼び出し、被害者から特権アカウントへXAUtトークンを転送します。

0x2. PoC

PoCは以下のGitHubで確認できます。

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.