APEエアドロップへのフラッシュローン攻撃の簡単な分析

APEエアドロップへのフラッシュローン攻撃の簡単な分析

The creators of Bored Ape Yacht Club unveil ApeCoin crypto token (lifestyleasia.com)

Will Sheehan氏の報告によると、APEトークンはMEVによって攻撃を受けました。分析の結果、APEトークンのエアドロッププロセスがスポット状態のみを考慮しており、攻撃者によって操作されうる脆弱性が原因であると考えられます。

具体的には、攻撃者はNFTと交換可能なBYACトークンを借り入れ、そのNFTを使用してエアドロップを請求できます。その後、攻撃者はBYAC NFTを使用してBYACトークンをミントし、フラッシュローンを返済します。しかし、このプロセスで攻撃者はエアドロップされたAPEトークンを入手しました。これは、契約が操作可能な資産のスポット価格のみを考慮するフラッシュローンベースの価格操作攻撃に似ていると考えられます。

以下では、攻撃トランザクションを使用してこのプロセスを説明します。

ステップI:フラッシュローンの手数料のためのNFTを準備する

攻撃者は1060 NFTを攻撃コントラクト0x7797に転送しました。このNFTはフラッシュローンで借りたものではなく、106 ETHで購入したものです。

ステップII:フラッシュローンを通じてBYACトークンを借り入れる

ステップIII:NFTを使用してAPEトークンを請求する

このプロセス中、攻撃者は6つのNFTを保有していました。1つは購入した1060個、もう5つは(ステップIIで)借り入れたBYACトークンを使用して交換したものです。合計で60,564 APEトークンを入手しました。

ステップIV:NFTをミントしてBYACトークンを取得する

攻撃者は6つのNFTをミントしてBYACトークンを取得しました。攻撃者は自身のNFT(1060個)もミントしてフラッシュローンの手数料を支払いました。フラッシュローンを返済した後もBYACトークンが残っていたため(自身のBYAC NFT 1060個をミントしたため)、攻撃者は残りのBYACトークンを約14 ETHでスワップしました。

利益

合計で、攻撃者は60,564 APEトークンを入手しました。これは(執筆時点の)約500万米ドルの価値がありました。コストはNFT1つ(106 ETH - 14 ETH)で、約27万米ドルでした。

学び

ここでの問題は、APEトークンのエアドロップが、NFTが誰かに保有されているかどうかというスポット状態のみを考慮していることだと考えられます。これは、攻撃者がフラッシュローンを使用してスポット状態を操作できるため、脆弱です。フラッシュローンのコストがエアドロップトークンの価値よりも小さい場合、示されたような攻撃機会が生まれます。

謝辞

トランザクションを報告したWill Sheehan氏に感謝します。

BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の世界のセキュリティとユーザビリティを向上させ、その普及を促進することに専念しています。この目的のため、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発および脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3開発者が暗号世界を効率的にサーフィンするためのMetaDock拡張機能を提供しています。

現在までに、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300社を超える著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け入れています。

公式ウェブサイト:https://blocksec.com/

公式Twitterアカウント:https://twitter.com/BlockSecTeam

Sign up for the latest updates
#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

#1 Cetus Incident: One Unchecked Shift Drains $223M in the Largest DeFi Hack of 2025

Cetus Protocol, the largest concentrated-liquidity DEX on Sui, was exploited on May 22, 2025, resulting in an estimated ~$223M loss across multiple liquidity pools. The attacker leveraged a flaw in checked_shlw(), a custom overflow-prevention helper used in fixed-point u256 math, where an incorrect constant and comparison failed to block unsafe left shifts and caused silent truncation of high bits during liquidity delta calculations. By crafting specific liquidity and tick/price-range parameters, the exploit made required deposits appear near-zero while minting an oversized liquidity position, which was later withdrawn to drain real pool reserves.

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

#2 Bybit Incident: A Web2 Breach Enables the Largest Crypto Hack in History

The largest crypto hack ever, the February 21, 2025 Bybit breach stole about $1.5B after attackers used social engineering to compromise a Safe{Wallet} workflow, injected malicious JavaScript into an AWS S3 bucket, tampered with the transaction signing process, and upgraded Bybit’s Safe{Wallet} contract to a malicious implementation that drained funds across multiple chains.

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

Weekly Web3 Security Incident Roundup | Jan 25 – Feb 1, 2026

During the week of January 25 to February 1, 2026, six blockchain security incidents were reported with total losses of ~$18.05M. These involved improper input validation, token design flaws, key compromises, and business logic errors across DeFi protocols on multiple chains. The primary causes included unchecked user inputs enabling arbitrary calls, flawed burn mechanisms allowing price manipulation, compromised developer tools, and missing solvency checks in lending functions.