過去1週間(2026年2月15日~2月21日)に、BlockSecは3件の攻撃インシデントを検出し分析しました。推定総損失額は約622万ドルでした。以下の表にこれらのインシデントをまとめ、各ケースの詳細な分析は後続のセクションで提供します。
| 日付 | インシデント | タイプ | 推定損失額 |
|---|---|---|---|
| 2026/02/15 | Moonwellインシデント | 設定ミス | 約178万ドル |
| 2026/02/19 | PearlDriverインシデント | 算術オーバーフロー | 約4.03万ドル |
| 2026/02/21 | IoTexインシデント | キー漏洩 | 約440万ドル |
1. Moonwellインシデント
概要
2026年2月15日、Base上のMoonwellプロトコルは、オラクルの設定ミスにより悪用され、約178万ドルの不良債権が発生しました。この問題は、MIP-X43提案の実行中に発生し、BaseのcbETHオラクルに、ETH/USD価格を組み込んだ複合オラクルの代わりに、cbETH/ETH交換レートフィードが誤って割り当てられました。これにより、オラクルはcbETHの価格を実際の市場価値である約2,200ドルではなく、約1.12ドルと報告しました。清算ボットは直ちに1,096.317 cbETHを没収し、キャップが引き下げられてエクスプロイトが停止される前に最小限の負債を返済しました。
背景
Moonwellは複数のチェーンにわたるレンディングプロトコルであり、2026年2月15日にMIP-X43という提案を実行しました。この提案は、BaseとOptimismの残りのすべてのコアおよび隔離市場でChainlink OEV(Oracle Extractable Value)ラッパー契約を有効にすることを目的としており、MIP-X38で有効化された最初の3つのフィードを超えてカバレッジを拡大しました。OEVラッパーは、プロトコルがオラクルの価格に依存する清算中に価値を捕捉できるように設計されており、同時に清算業者が適切にインセンティブを受けられるようにします。
脆弱性分析
脆弱性は、ChainlinkOracleConfigs.solコンストラクタの設定エラーに起因していました。BaseチェーンのcbETHについて、提案ではオラクルを「cbETHETH_ORACLE」(cbETH/ETH交換レートフィード)として設定しましたが、これはこのレートとETH/USD価格を組み合わせた適切な複合オラクルではありませんでした。OEVラッパーがデプロイされ、ChainlinkOracleのsetFeed()を介してフィードとして接続されると、プロトコルは生の交換レート(cbETH/ETH ≈ 1.12)をcbETHのUSD価格として使用し始めました。これにより、報告された価格(約1.12ドル)と実際の市場価値(約2,200~2,400ドル)との間に大きな乖離が生じ、cbETHコラテラルの過小評価が約2,200倍となりました。

攻撃分析
-
2026年2月15日午後6時1分(UTC)、MIP-X43の実行が完了し、Baseチェーン上の誤設定されたcbETHオラクルが有効化されました。
-
プロトコルを監視している清算ボットは、価格の乖離を即座に検出し、cbETHの[担保ポジション]に清算を実行しました。

-
数分以内に、1,096.31 cbETHが清算業者によって没収され、影響を受けた市場全体で約178万ドルの不良債権が発生しました。
結論
このインシデントは、最終的にMoonwellのMIP-X43デプロイメントにおける設定エラーによって引き起こされました。BaseチェーンのcbETHに、正しい複合オラクルの代わりにcbETH/ETH交換レートフィードが誤って割り当てられました。この誤設定により、大量のcbETHコラテラルが急速に枯渇しました。
複数のオラクルフィードを管理するプロトコルにとって、各資産が意図された価格ソースにリンクされていることを確認するために、徹底的なデプロイ前検証手順を実装することが極めて重要です。厳格な検証は、このような高影響の設定ミスのリスクを大幅に低減できます。
2. PearlDriverインシデント
概要
2026年2月19日、PearlDriverのBSC上のNLAMMバンディングカーブコントラクトが悪用され、約40,300ドルの損失が発生しました。根本原因は、buy()関数のチェックされていない算術オーバーフローであり、攻撃者はほぼゼロコストで極めて大量のゲームトークンをミントし、それをPearlDEX流動性プールにダンプすることができました。
背景
PearlDriverは、トークンミントのためにNLAMM(Non-Linear Automated Market Maker)バンディングカーブを使用しています。ユーザーはbuy()関数を介してゲームリソーストークンを購入できます。この際、購入するステーブルコインのコストは次のように計算されます:cost = amount * currentPrice。
通常の条件下では、この式は要求される支払いが購入数量に直接比例することを保証します。バンディングカーブは、より大きな購入にはそれに対応するより大きな支払いが必要であるという仮定に依存しており、価格設定の整合性を維持し、不均衡なトークン発行を防ぎます。
脆弱性分析
根本原因は、ステーブルコインの支払い計算における算術オーバーフローでした。buy()関数全体がuncheckedブロックでラップされており、Solidityの組み込みオーバーフロー保護が無効になっていました。その結果、購入コストの計算に使用された乗算は、最大整数制限を超えたときにリバートしませんでした。代わりに、値はオーバーフローしてはるかに小さい数値にラップされ、要求される支払いが大幅に減少しました。
その結果、攻撃者はほぼゼロで支払うことができ、膨大な量のトークンをミントし、それらを直ちにDEX流動性ペアにダンプしてUSDTを枯渇させました。

攻撃分析
単一のトランザクションで、攻撃者は同じ攻撃パターンを使用して、5つの資産(IRON ORE、COAL、WOOD、SAND、CLAY)で脆弱なbuy()関数を悪用しました。最初の資産を例にとります。

-
攻撃者は、
buy()を呼び出す際に極めて大きな購入量を指定しました。チェックされていない算術演算のため、_amount * currentPrice_の計算はオーバーフローしてほぼゼロの値にラップされ、0.0053 USDT(1セント未満)のみの支払いで済みました。わずかなコストにもかかわらず、コントラクトは攻撃者に7.03 × 10^58という膨大な量のIRON OREをミントしました。 -
攻撃者は、ミントされたIRON OREの一部を直ちにそれに対応するPearlDEX流動性ペアにスワップし、7,805.55 USDT(約7,805.56ドル)を受け取りました。
同じオーバーフロー・アンド・ダンプのシーケンスが他の4つの資産に対しても実行され、各資産-USDTペアの流動性が枯渇し、合計40,000ドル以上の利益が発生しました。
結論
このインシデントは、NLAMM buy()関数の価格設定ロジックにおけるチェックされていない算術演算によって引き起こされました。オーバーフローチェックを無効にすることにより、関数は極端な入力値が支払い計算を歪め、バンディングカーブモデルの経済的仮定を破ることを可能にしました。
チェックされていない算術演算は厳密に制御されたシナリオでは適切である場合がありますが、直接的な支払い額を決定する金融ロジックでの使用は、重大なリスクをもたらす可能性があります。このようなリスクを軽減するために、開発者はすべての算術演算を注意深くレビューし、特に価格設定や転送に影響するコードパスで、Solidity 0.8+ の組み込みオーバーフローチェックを無効にすることを検討する際には注意を払うべきです。
3. IoTexインシデント
概要
2026年2月21日、IoTeXのioTubeブリッジは、Ethereumバリデーターのオーナーキーが侵害された後、セキュリティ侵害を受けました。攻撃者はバリデーターコントラクトの所有権を取得し、その後TokenSafeおよびMintPoolコントラクトを乗っ取り、約440万ドル相当のブリッジ準備金を引き出し、4億CIOTXトークン以上をミントしました。盗まれた準備金はスワップされ、一部はBitcoinにブリッジされました。プロジェクトによると、ミントされたCIOTXトークンの約3億5500万が永久にロックまたは凍結されています。
背景
侵害されたioTubeは、IoTeX Layer 1とEthereumなどの他のネットワークを接続するIoTeXのクロスチェーンブリッジインフラストラクチャです。Ethereumでは、ブリッジアーキテクチャはバリデーターコントラクト(すなわちTransferValidatorWithPayload)を中心に展開しており、これはクロスチェーン決済メッセージを検証し、下流のミッターコントラクトを管理します。これらには、ブリッジ準備資産を保持するTokenSafeと、CIOTXなどの特定のトークンのミント権限を保持するMintPoolが含まれます。
脆弱性分析
根本原因は、バリデーターコントラクトオーナーの秘密鍵の侵害でした。ブリッジはマルチシグネチャまたはタイムロック制御なしの単一EOAに依存していたため、このキーを所有することで完全な管理者権限が付与されました。攻撃者は、コントラクトのupgrade()関数を使用して、TokenSafeおよびMintPoolコントラクトの所有権を攻撃者管理アドレスに移転しました。これにより、ブリッジ準備資産の直接引き出しと、大量のCIOTXの不正ミントが可能になりました。

攻撃分析
-
Ethereum上のバリデーターコントラクトオーナーキーを侵害し、[管理者権限を取得]しました。
-
バリデーターコントラクトを使用して、
TokenSafeおよびMintPoolコントラクトの[所有権を移転]しました。
-
TokenSafeから約440万ドルの準備資産(USDC、USDT、WBTC、WETH、BUSDなど)を引き出し、MintPoolを介して4億CIOTX以上をミントしました。 -
盗まれた準備トークンをスワップし、他のチェーンにブリッジしました。
結論
このインシデントは、典型的な単一障害点となるキー侵害です。ブリッジ全体のEthereum側のセキュリティは、完全な管理者権限を持ち、マルチシグネチャ保護やタイムロックのセーフガードを持たない単一EOAに依存していました。EOAの秘密鍵が侵害されると、重要なブリッジコンポーネントの制御が事実上失われました。
このケースは、中央集権的な管理制御のリスクを浮き彫りにし、アップグレードおよびカストディ権限をより強力なガバナンスメカニズムを通じて分散させることの重要性を強調しています。
BlockSecについて
BlockSecは、フルスタックのブロックチェーンセキュリティおよび暗号コンプライアンスプロバイダーです。私たちは、顧客がプロトコルとプラットフォームのライフサイクル全体にわたって、コード監査(スマートコントラクト、ブロックチェーン、ウォレットを含む)、リアルタイムでの攻撃傍受、インシデント分析、不正資金追跡、AML/CFT義務の遵守を支援する製品とサービスを構築しています。
BlockSecは、著名なカンファレンスで複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションのゼロデイ攻撃を複数報告し、複数のハッキングをブロックして2,000万ドル以上を救済し、数十億ドル相当の暗号通貨を保護してきました。
-
公式ウェブサイト:https://blocksec.com/
-
公式Twitterアカウント:https://twitter.com/BlockSecTeam



