Back to Blog

ローニンブリッジの盗まれた資金の追跡

Code Auditing
March 31, 2022
3 min read

Ronin Bridgeハックについて

2022年3月29日、Ronin NetworkはRonin Bridgeのセキュリティインシデントについてコミュニティに注意喚起するため、公式発表を行いました。具体的には、攻撃者はまずRoninバリデーターを侵害して秘密鍵を入手し、その後、2回の攻撃トランザクションを通じてRonin Bridgeから173,600 ETHと25,500,000 USDCを引き出しました。

2つのトランザクションの詳細は以下の通りです。

盗難された資金の追跡

攻撃者は利益を得た後、すぐに盗んだUSDCをETHにスワップしました。具体的には、盗まれたUSDCはUniswapと1inchに送金され、2つの仲介ノード、すなわち0x6656と0xe708を使用してスワップを往復で行いました。スワップ後、盗まれた資金はすべてETHになりました。

盗まれたUSDCをUniswapと1inchに送金するフロー
盗まれたUSDCをUniswapと1inchに送金するフロー
スワップされたETHを攻撃アドレスに戻すフロー
スワップされたETHを攻撃アドレスに戻すフロー
盗まれたUSDCのフロー
盗まれたUSDCのフロー

3月28日、攻撃者はETHの送金を開始しました。3月30日までに、攻撃者は攻撃アドレスから取引所へ6,250 ETHを転送しており、そのうち1,220 ETHはFTXへ、3750 ETHはHuobiへ、そして1 ETHはCrypto.comへそれぞれ転送されています。

朗報は、これらの取引所がプロジェクトが盗まれた資金を取り戻すのを手伝う意思があることです。

結論

本稿執筆時点では、約175,913 ETHが依然として攻撃アドレスによって保有されており、1,279 ETHが転送中です。私たちは盗まれた資金の追跡を継続的に監視し、その発見をコミュニティと適時に共有します。

その他のデータ

攻撃者は182,162.86 ETHを収穫しました。そのうち、173,600 ETHはプロジェクトから直接盗まれたもので、8,562.86 ETHは盗まれたUSDCから得られたものです。

  • 元の資金:Binanceから1.0569 ETH
  • 盗まれたETH:173,600 ETH
  • 盗まれたUSDCからスワップされたETH:8,562.86 ETH (Uniswapへ4869.18508653411、1inchへ3693.6752093176137)
  • 送金済み:6,250 ETH

参考文献

https://roninblockchain.substack.com/p/community-alert-ronin-validators?s=w

BlockSecについて

BlockSecは、世界的に著名なセキュリティ専門家グループによって2021年に設立された、先駆的なブロックチェーンセキュリティ企業です。当社は、Web3の普及を促進するために、新しいWeb3の世界のセキュリティとユーザビリティの向上に貢献することに尽力しています。そのために、BlockSecはスマートコントラクトおよびEVMチェーンのセキュリティ監査サービス、セキュリティ開発および脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡および調査のためのMetaSleuthプラットフォーム、そしてWeb3開発者が暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。

現在までに、MetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300社以上の著名なクライアントにサービスを提供し、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalなどの著名な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト:https://blocksec.com/

公式Twitterアカウント:https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit