Back to Blog

Web3セキュリティインシデント週次まとめ | 2026年2月16日~2月22日

Code Auditing
February 25, 2026
8 min read

過去1週間(2026年2月16日~2月22日)、BlockSecは3件の攻撃インシデントを検出し分析し、総額約622万ドルの損失が見積もられています。以下の表にこれらのインシデントの概要を示し、各ケースの詳細な分析を後続のサブセクションで提供します。

日付 インシデント タイプ 推定損失額
2026/02/16 Moonwellインシデント 設定ミス 約178万ドル
2026/02/19 PearlDriverインシデント 算術オーバーフロー 約40.3Kドル
2026/02/21 IoTexインシデント キー侵害 約440万ドル

1. Moonwellインシデント

概要

2026年2月16日、Base上のMoonwellプロトコルが、オラクルの設定ミスにより悪用され、約178万ドルの不良債権が発生しました。この問題は、MIP-X43提案の実行中に発生し、Base cbETHオラクルに、ETH/USD価格を組み込んだ複合オラクルの代わりに、cbETH/ETH交換レートフィードが誤って割り当てられました。これにより、オラクルはcbETHの市場価値約2,200ドルではなく、約1.12ドルと報告しました。清算ボットは、キャップが引き下げられてエクスプロイトが停止される前に、最小限の債務を返済しながら、直ちに1,096.317 cbETHを奪取しました。

背景

Moonwellは複数のチェーンにわたるレンディングプロトコルであり、2026年2月16日にMIP-X43という提案を実行しました。この提案は、MIP-X38で有効化された最初の3つのフィードを超えてカバレッジを拡大し、BaseとOptimismの残りのすべてのコアおよびアイソレート市場でChainlink OEV(Oracle Extractable Value)ラッパー契約を有効にすることを目的としていました。OEVラッパーは、プロトコルがオラクルの価格に依存する清算中に価値を捕捉できるように設計されており、同時に清算人が適切にインセンティブを与えられるようにします。

脆弱性分析

脆弱性は、ChainlinkOracleConfigs.solコンストラクタの設定エラーに起因しました。BaseチェーンのcbETHについて、提案ではオラクルを「cbETHETH_ORACLE」(cbETH/ETH交換レートフィード)として設定しましたが、これはETH/USD価格を組み合わせる適切な複合オラクルではなく、誤りでした。OEVラッパーがデプロイされ、ChainlinkOracleのsetFeed()を介してフィードとして接続されたとき、プロトコルはcbETHのUSD価格として生の交換レート(cbETH/ETH ≈ 1.12)を使用し始めました。これにより、報告された価格(約1.12ドル)と実際の市場価値(約2,200~2,400ドル)との間に大きな乖離が生じ、cbETHコラテラルの約2,200倍の過小評価につながりました。

攻撃分析

  1. 2026年2月16日午前2時8分(UTC+8)、MIP-X43の実行が完了し、Baseチェーンで誤って設定されたcbETHオラクルが有効化されました。

  2. プロトコルを監視している清算ボットは、直ちに価格の乖離を検出し、cbETHの[コラテラルポジション]に対して清算を実行します。

  1. 数分以内に、1,096.31 cbETHが清算人によって奪取され、影響を受けた市場全体で約178万ドルの不良債権が発生しました。

結論

このインシデントは、最終的にMoonwellのMIP-X43デプロイメントにおける設定エラーによって引き起こされ、BaseチェーンのcbETHに、正しい複合オラクルの代わりに、誤ってcbETH/ETH交換レートフィードが割り当てられました。この設定ミスにより、相当量のcbETHコラテラルの急速な枯渇が可能になりました。

複数のオラクルフィードを管理するプロトコルにとって、各資産が意図した価格ソースにリンクされていることを確認するために、徹底的なデプロイメント前の検証手順を実装することが極めて重要です。厳格な検証により、このような高影響度の設定ミスのリスクを大幅に軽減できます。


2. PearlDriverインシデント

概要

2026年2月19日、PearlDriverのBSC上のNLAMMボンディングカーブ契約が悪用され、約40.3Kドルの損失が発生しました。根本原因は、buy()関数におけるチェックされていない算術オーバーフローであり、攻撃者は非常に大量のゲームトークンをほぼゼロコストでミントし、それをPearlDEX流動性プールにダンプすることができました。

背景

PearlDriverは、トークンミントのためにNLAMM(Non-Linear Automated Market Maker)ボンディングカーブを利用しています。ユーザーはbuy()関数を通じてゲームリソーストークンを購入でき、購入するステーブルコインのコストは、_cost = amount * currentPrice_として計算されます。

通常の条件下では、この式により、必要な支払いが購入量に直接比例することが保証されます。ボンディングカーブは、より大きな購入にはそれに対応するより大きな支払いが必要であるという仮定に依存しており、価格の整合性を維持し、不均衡なトークン発行を防ぎます。

脆弱性分析

根本原因は、ステーブルコインの支払い計算における算術オーバーフローでした。buy()関数全体がuncheckedブロックでラップされており、Solidityの組み込みオーバーフロー保護が無効になっていました。その結果、購入コストの計算に使用される乗算は、最大整数制限を超えてもリバートしませんでした。代わりに、値はオーバーフローしてはるかに小さい数値にラップされ、必要な支払いが大幅に削減されました。

その結果、攻撃者はほぼゼロを支払うことで膨大な量のトークンをミントすることができ、それらはすぐにDEX流動性ペアにダンプされてUSDTを枯渇させました。

攻撃分析

[単一のトランザクション](https://app.blocksec.com/phalcon/explorer/tx/bsc/0xb4a29409cbd018956746f90d285f427175070c735c36ff3bc2f3c4a4bbaae705)で、攻撃者は同じ攻撃パターンを使用して、5つの資産(IRON ORE、COAL、WOOD、SAND、CLAY)にわたって脆弱なbuy()関数を悪用しました。最初の資産を例にとります。

  1. 攻撃者は、buy()を呼び出す際に非常に大きな購入量を指定しました。チェックされていない算術演算により、_amount * currentPrice_の計算はオーバーフローしてほぼゼロの値にラップされ、支払いは0.0053 USDT(1セント未満)のみで済みました。わずかなコストにもかかわらず、コントラクトは攻撃者に7.03 × 10⁵⁸トークン、具体的には膨大な量のIRON OREをミントしました。

  2. 攻撃者は、ミントされたIRON OREの一部を直ちに対応するPearlDEX流動性ペアにスワップし、7,805.55 USDT(約7,805.56ドル)を受け取りました。

同じオーバーフローとダンプのシーケンスが他の4つの資産に対しても実行され、各資産-USDTペアから流動性が枯渇し、合計40Kドル以上の利益を生み出しました。

結論

このインシデントは、NLAMM buy()関数の価格設定ロジックにおけるチェックされていない算術演算によって引き起こされました。オーバーフローチェックを無効にすることで、関数は極端な入力値が支払い計算を歪めることを可能にし、ボンディングカーブモデルの経済的仮定を破りました。

チェックされていない算術演算は厳密に制御されたシナリオでは適切である可能性がありますが、支払額を直接決定する金融ロジックでの使用は、重大なリスクをもたらす可能性があります。このようなリスクを軽減するために、開発者はすべての算術演算を注意深くレビューし、特に価格設定や転送に影響するコードパスで、Solidity 0.8+の組み込みオーバーフローチェックを無効にすることを検討する際には注意を払う必要があります。


3. IoTexインシデント

概要

2026年2月16日、IoTeXのioTubeブリッジが、Ethereum Validatorのオーナーキーの侵害に続くセキュリティ侵害に見舞われました。攻撃者はValidatorコントラクトの所有権を取得し、次にTokenSafeおよびMintPoolコントラクトを制御して、約440万ドル相当のブリッジ準備金を drain し、4億以上のCIOTXトークンをミントしました。盗まれた準備金はスワップされ、一部はBitcoinにブリッジされました。プロジェクトによると、ミントされたCIOTXトークンの約3億5500万は永久にロックまたは凍結されています。

背景

侵害されたioTubeは、IoTeX Layer 1をEthereumなどの他のネットワークに接続するIoTeXのクロスチェーンブリッジインフラストラクチャです。Ethereumでは、ブリッジアーキテクチャはValidatorコントラクト(すなわち、TransferValidatorWithPayload)を中心に展開しており、これはクロスチェーン決済メッセージを検証し、下流のミンターコントラクトを管理します。これらには、ブリッジ準備資産を保持するTokenSafeと、CIOTXなどの特定のトークンのミント権限を保持するMintPoolが含まれます。

脆弱性分析

根本原因は、Validatorコントラクトオーナーの秘密鍵の侵害でした。ブリッジはマルチシグネチャまたはタイムロック制御のない単一のEOAに依存していたため、このキーの所有は完全な管理権限を付与しました。コントラクトのupgrade()関数を使用して、攻撃者はTokenSafeおよびMintPoolコントラクトの所有権を攻撃者が制御するアドレスに移管しました。これにより、ブリッジ準備資産の直接引き出しと、大量のCIOTXの不正ミントが可能になりました。

攻撃分析

  1. Ethereum上のValidatorコントラクトオーナーキーを侵害し、[管理権限を取得](https://app.blocksec.com/phalcon/explorer/tx/eth/0xe9e7f33ebfe2230c147e6e0321f5f2c7de1b89fe9fc08830fc3f8ac5845bc9f0)します。

  2. Validatorコントラクトを使用して、TokenSafeおよびMintPoolコントラクトの[所有権を移管](https://app.blocksec.com/phalcon/explorer/tx/eth/0xc9c53b28a2aec4f8641394d2ba086a4d0b0a93e40d0a86c578c7fc20ab6351b8)します。

  1. TokenSafeから約440万ドルの準備資産(USDC、USDT、WBTC、WETH、BUSDなど)を drain し、MintPoolを通じて4億以上のCIOTXをミントします。

  2. 盗まれた準備トークンをスワップし、他のチェーンにブリッジします。

結論

このインシデントは、教科書的な単一点障害のキー侵害です。Ethereum側のブリッジセキュリティ全体は、完全な管理権限を持つ単一のEOAに依存しており、マルチシグネチャ保護またはタイムロックのセーフガードはありませんでした。EOAの秘密鍵が侵害されると、重要なブリッジコンポーネントの制御が事実上失われました。

このケースは、集中管理の管理権限のリスクを示しており、アップグレードおよびカストディ権限をより強力なガバナンスメカニズムを通じて分散させることの重要性を強調しています。


BlockSecについて

BlockSecは、フルスタックのブロックチェーンセキュリティおよびクリプトコンプライアンスプロバイダーです。私たちは、顧客がコード監査(スマートコントラクト、ブロックチェーン、ウォレットを含む)、リアルタイムでの攻撃の傍受、インシデントの分析、不正資金の追跡、およびAML/CFT義務の遵守を、プロトコルおよびプラットフォームのライフサイクル全体にわたって実行できるようにする製品およびサービスを構築しています。

BlockSecは、著名なカンファレンスで複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションのいくつかのゼロデイ攻撃を報告し、複数のハッキングを阻止して2,000万ドル以上を救済し、数十億ドルの暗号通貨を保護してきました。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit