Back to Blog

YieldBlox Stellarでのインシデント:オラクルの設定ミスにより1000万ドル以上が流出

Code Auditing
February 26, 2026

2026年2月22日、StellarのBlend V2上でYieldBlox DAOが運営する貸付プールが侵害され、1,000万ドル以上の損失が発生しました。

攻撃者はSDEX上のUSTRY/USDC市場を操作しました。その後、プールの設定されたReflectorオラクルパスが操作された価格を受け入れ、USTRY担保を過大評価し、攻撃者がプール資産(USDCおよびXLM)を枯渇させることを可能にしました。

このインシデントはBlend V2のコアコントラクトの問題ではなく、プール運営者(YieldBlox DAO)の設定ミスでした。

2. 背景

StellarにおけるBlend V2は、ユーザーが独立した貸付プールを作成できる流動性プロトコルです。各プールは、借入資産、担保資産、およびオラクル設定を定義します。

このインシデントでは、影響を受けたプールは、USTRYを担保としてXLMUSDCを借り入れることを許可していました。プールはReflectorオラクル[2]を使用し、USTRYの価格はSDEX[3]上のUSTRY/USDC市場から定期的に更新されていました。

3. 脆弱性分析(根本原因分析)

この侵害は、操作可能な市場に依存したプール側の価格設定設計によって可能になりました。

  1. SDEX上のUSTRY/USDC市場は非常に薄かった。
  2. 攻撃者は、通常の注文をクリアし、異常な注文を出すことで、市場価格を急激に引き上げることができた。
  3. ReflectorはUSTRYを操作された価値に更新した。
  4. プールのリスクロジックはその価値を担保評価に受け入れ、借入能力を増大させた。

その結果、攻撃者は過大評価されたUSTRY担保を使用して、プールから借入可能な資産を枯渇させました。

4. 攻撃分析

  1. (Tx 1, 2)攻撃者は、通常の流動性を消費し、異常な注文を出すことで、SDEX上のUSTRYを約1.06ドルから約107ドルに操作しました。
  1. (Tx 3)Reflectorは、操作されたSDEX価格を取得し、フィードを更新しました。
  1. (Tx 4, 5)攻撃者は、12,881e7 USTRYの担保で1,000,196e7 USDCを借入しました。
  1. (Tx 6, 7)攻撃者は、14,987,610e7 USTRYの担保で6,124,927,810e7 XLMを借入しました。
  1. (Tx 8, 9, 10)攻撃者は、枯渇させた資産をBase、BSC、およびEthereumにブリッジしました。

5. 損失/利益分析

Stellarでの推定総損失額は約1,000万ドル以上でした。

6. 結論

根本的な問題は単純です。このプールの担保評価は、操作可能な価格ソースに依存していました。これはプール運営者(YieldBlox DAO)の設定ミスであり、Blend V2のコアコントラクトの欠陥ではありませんでした。このインシデントは、貸付プールが操作耐性の高い価格依存性を選択・監視する必要があることを思い出させるものです。

参考文献

[1] YieldBlox DAO

[2] https://reflector.network/

[3] SDEX上のUSTRY/USDC市場


BlockSecについて

BlockSecは、フルスタックのブロックチェーンセキュリティおよび暗号コンプライアンスプロバイダーです。私たちは、顧客がコード監査(スマートコントラクト、ブロックチェーン、ウォレットを含む)、リアルタイムでの攻撃傍受、インシデント分析、不正資金追跡、およびAML/CFT義務の遵守を、プロトコルとプラットフォームのライフサイクル全体で実行できるようにする製品とサービスを構築しています。

BlockSecは、権威あるカンファレンスで複数のブロックチェーンセキュリティ論文を発表し、DeFiアプリケーションの複数のゼロデイ攻撃を報告し、多数のハッキングを阻止して2,000万ドル以上を救済し、数十億ドル相当の暗号通貨を確保しています。

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.