過去1週間(2026年2月16日~2月22日)、BlockSecは3件の攻撃インシデントを検出し分析し、総額約622万ドルの損失が見積もられています。以下の表にこれらのインシデントの概要を示し、各ケースの詳細な分析を後続のサブセクションで提供します。
| 日付 | インシデント | タイプ | 推定損失額 |
|---|---|---|---|
| 2026/02/16 | Moonwellインシデント | 設定ミス | 約178万ドル |
| 2026/02/19 | PearlDriverインシデント | 算術オーバーフロー | 約40.3Kドル |
| 2026/02/21 | IoTexインシデント | キー侵害 | 約440万ドル |
1. Moonwellインシデント
概要
2026年2月16日、Base上のMoonwellプロトコルが、オラクルの設定ミスにより悪用され、約178万ドルの不良債権が発生しました。この問題は、MIP-X43提案の実行中に発生し、Base cbETHオラクルに、ETH/USD価格を組み込んだ複合オラクルの代わりに、cbETH/ETH交換レートフィードが誤って割り当てられました。これにより、オラクルはcbETHの市場価値約2,200ドルではなく、約1.12ドルと報告しました。清算ボットは、キャップが引き下げられてエクスプロイトが停止される前に、最小限の債務を返済しながら、直ちに1,096.317 cbETHを奪取しました。
背景
Moonwellは複数のチェーンにわたるレンディングプロトコルであり、2026年2月16日にMIP-X43という提案を実行しました。この提案は、MIP-X38で有効化された最初の3つのフィードを超えてカバレッジを拡大し、BaseとOptimismの残りのすべてのコアおよびアイソレート市場でChainlink OEV(Oracle Extractable Value)ラッパー契約を有効にすることを目的としていました。OEVラッパーは、プロトコルがオラクルの価格に依存する清算中に価値を捕捉できるように設計されており、同時に清算人が適切にインセンティブを与えられるようにします。
脆弱性分析
脆弱性は、ChainlinkOracleConfigs.solコンストラクタの設定エラーに起因しました。BaseチェーンのcbETHについて、提案ではオラクルを「cbETHETH_ORACLE」(cbETH/ETH交換レートフィード)として設定しましたが、これはETH/USD価格を組み合わせる適切な複合オラクルではなく、誤りでした。OEVラッパーがデプロイされ、ChainlinkOracleのsetFeed()を介してフィードとして接続されたとき、プロトコルはcbETHのUSD価格として生の交換レート(cbETH/ETH ≈ 1.12)を使用し始めました。これにより、報告された価格(約1.12ドル)と実際の市場価値(約2,200~2,400ドル)との間に大きな乖離が生じ、cbETHコラテラルの約2,200倍の過小評価につながりました。

攻撃分析
-
2026年2月16日午前2時8分(UTC+8)、MIP-X43の実行が完了し、Baseチェーンで誤って設定されたcbETHオラクルが有効化されました。
-
プロトコルを監視している清算ボットは、直ちに価格の乖離を検出し、cbETHの[コラテラルポジション]に対して清算を実行します。

- 数分以内に、1,096.31 cbETHが清算人によって奪取され、影響を受けた市場全体で約178万ドルの不良債権が発生しました。
結論
このインシデントは、最終的にMoonwellのMIP-X43デプロイメントにおける設定エラーによって引き起こされ、BaseチェーンのcbETHに、正しい複合オラクルの代わりに、誤ってcbETH/ETH交換レートフィードが割り当てられました。この設定ミスにより、相当量のcbETHコラテラルの急速な枯渇が可能になりました。
複数のオラクルフィードを管理するプロトコルにとって、各資産が意図した価格ソースにリンクされていることを確認するために、徹底的なデプロイメント前の検証手順を実装することが極めて重要です。厳格な検証により、このような高影響度の設定ミスのリスクを大幅に軽減できます。
2. PearlDriverインシデント
概要
2026年2月19日、PearlDriverのBSC上のNLAMMボンディングカーブ契約が悪用され、約40.3Kドルの損失が発生しました。根本原因は、buy()関数におけるチェックされていない算術オーバーフローであり、攻撃者は非常に大量のゲームトークンをほぼゼロコストでミントし、それをPearlDEX流動性プールにダンプすることができました。
背景
PearlDriverは、トークンミントのためにNLAMM(Non-Linear Automated Market Maker)ボンディングカーブを利用しています。ユーザーはbuy()関数を通じてゲームリソーストークンを購入でき、購入するステーブルコインのコストは、_cost = amount * currentPrice_として計算されます。
通常の条件下では、この式により、必要な支払いが購入量に直接比例することが保証されます。ボンディングカーブは、より大きな購入にはそれに対応するより大きな支払いが必要であるという仮定に依存しており、価格の整合性を維持し、不均衡なトークン発行を防ぎます。
脆弱性分析
根本原因は、ステーブルコインの支払い計算における算術オーバーフローでした。buy()関数全体がuncheckedブロックでラップされており、Solidityの組み込みオーバーフロー保護が無効になっていました。その結果、購入コストの計算に使用される乗算は、最大整数制限を超えてもリバートしませんでした。代わりに、値はオーバーフローしてはるかに小さい数値にラップされ、必要な支払いが大幅に削減されました。
その結果、攻撃者はほぼゼロを支払うことで膨大な量のトークンをミントすることができ、それらはすぐにDEX流動性ペアにダンプされてUSDTを枯渇させました。

攻撃分析
[単一のトランザクション](https://app.blocksec.com/phalcon/explorer/tx/bsc/0xb4a29409cbd018956746f90d285f427175070c735c36ff3bc2f3c4a4bbaae705)で、攻撃者は同じ攻撃パターンを使用して、5つの資産(IRON ORE、COAL、WOOD、SAND、CLAY)にわたって脆弱なbuy()関数を悪用しました。最初の資産を例にとります。

-
攻撃者は、
buy()を呼び出す際に非常に大きな購入量を指定しました。チェックされていない算術演算により、_amount * currentPrice_の計算はオーバーフローしてほぼゼロの値にラップされ、支払いは0.0053 USDT(1セント未満)のみで済みました。わずかなコストにもかかわらず、コントラクトは攻撃者に7.03 × 10⁵⁸トークン、具体的には膨大な量のIRON OREをミントしました。 -
攻撃者は、ミントされたIRON OREの一部を直ちに対応するPearlDEX流動性ペアにスワップし、7,805.55 USDT(約7,805.56ドル)を受け取りました。
同じオーバーフローとダンプのシーケンスが他の4つの資産に対しても実行され、各資産-USDTペアから流動性が枯渇し、合計40Kドル以上の利益を生み出しました。
結論
このインシデントは、NLAMM buy()関数の価格設定ロジックにおけるチェックされていない算術演算によって引き起こされました。オーバーフローチェックを無効にすることで、関数は極端な入力値が支払い計算を歪めることを可能にし、ボンディングカーブモデルの経済的仮定を破りました。
チェックされていない算術演算は厳密に制御されたシナリオでは適切である可能性がありますが、支払額を直接決定する金融ロジックでの使用は、重大なリスクをもたらす可能性があります。このようなリスクを軽減するために、開発者はすべての算術演算を注意深くレビューし、特に価格設定や転送に影響するコードパスで、Solidity 0.8+の組み込みオーバーフローチェックを無効にすることを検討する際には注意を払う必要があります。
3. IoTexインシデント
概要
2026年2月16日、IoTeXのioTubeブリッジが、Ethereum Validatorのオーナーキーの侵害に続くセキュリティ侵害に見舞われました。攻撃者はValidatorコントラクトの所有権を取得し、次にTokenSafeおよびMintPoolコントラクトを制御して、約440万ドル相当のブリッジ準備金を drain し、4億以上のCIOTXトークンをミントしました。盗まれた準備金はスワップされ、一部はBitcoinにブリッジされました。プロジェクトによると、ミントされたCIOTXトークンの約3億5500万は永久にロックまたは凍結されています。
背景
侵害されたioTubeは、IoTeX Layer 1をEthereumなどの他のネットワークに接続するIoTeXのクロスチェーンブリッジインフラストラクチャです。Ethereumでは、ブリッジアーキテクチャはValidatorコントラクト(すなわち、TransferValidatorWithPayload)を中心に展開しており、これはクロスチェーン決済メッセージを検証し、下流のミンターコントラクトを管理します。これらには、ブリッジ準備資産を保持するTokenSafeと、CIOTXなどの特定のトークンのミント権限を保持するMintPoolが含まれます。
脆弱性分析
根本原因は、Validatorコントラクトオーナーの秘密鍵の侵害でした。ブリッジはマルチシグネチャまたはタイムロック制御のない単一のEOAに依存していたため、このキーの所有は完全な管理権限を付与しました。コントラクトのupgrade()関数を使用して、攻撃者はTokenSafeおよびMintPoolコントラクトの所有権を攻撃者が制御するアドレスに移管しました。これにより、ブリッジ準備資産の直接引き出しと、大量のCIOTXの不正ミントが可能になりました。

攻撃分析
-
Ethereum上のValidatorコントラクトオーナーキーを侵害し、[管理権限を取得](https://app.blocksec.com/phalcon/explorer/tx/eth/0xe9e7f33ebfe2230c147e6e0321f5f2c7de1b89fe9fc08830fc3f8ac5845bc9f0)します。
-
Validatorコントラクトを使用して、
TokenSafeおよびMintPoolコントラクトの[所有権を移管](https://app.blocksec.com/phalcon/explorer/tx/eth/0xc9c53b28a2aec4f8641394d2ba086a4d0b0a93e40d0a86c578c7fc20ab6351b8)します。

-
TokenSafeから約440万ドルの準備資産(USDC、USDT、WBTC、WETH、BUSDなど)を drain し、MintPoolを通じて4億以上のCIOTXをミントします。 -
盗まれた準備トークンをスワップし、他のチェーンにブリッジします。
結論
このインシデントは、教科書的な単一点障害のキー侵害です。Ethereum側のブリッジセキュリティ全体は、完全な管理権限を持つ単一のEOAに依存しており、マルチシグネチャ保護またはタイムロックのセーフガードはありませんでした。EOAの秘密鍵が侵害されると、重要なブリッジコンポーネントの制御が事実上失われました。
このケースは、集中管理の管理権限のリスクを示しており、アップグレードおよびカストディ権限をより強力なガバナンスメカニズムを通じて分散させることの重要性を強調しています。
BlockSecについて
BlockSecは、フルスタックのブロックチェーンセキュリティおよびクリプトコンプライアンスプロバイダーです。私たちは、顧客がコード監査(スマートコントラクト、ブロックチェーン、ウォレットを含む)、リアルタイムでの攻撃の傍受、インシデントの分析、不正資金の追跡、およびAML/CFT義務の遵守を、プロトコルおよびプラットフォームのライフサイクル全体にわたって実行できるようにする製品およびサービスを構築しています。
BlockSecは、著名なカンファレンスで複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションのいくつかのゼロデイ攻撃を報告し、複数のハッキングを阻止して2,000万ドル以上を救済し、数十億ドルの暗号通貨を保護してきました。
-
公式ウェブサイト: https://blocksec.com/
-
公式Twitterアカウント: https://twitter.com/BlockSecTeam
-
🔗 BlockSec監査サービス : [リクエストを送信](https://blocksec.com/expert-contact?service=codeAuditingService)
-
🔗 PhalconセキュリティAPP: [デモを予約](https://blocksec.com/book-demo)



