
クロスチェーン流動性プロトコルであるCrossCurveは、日曜日に攻撃を受けたことを確認し、スマートコントラクトの検証における脆弱性により、複数のチェーンで約300万ドルの損失が発生しました。攻撃者は、2022年のNomadハッキング事件に似た手口で、偽造メッセージを用いてReceiverAxelarコントラクトの検証を回避しました。このプロジェクトは以前、Curve Financeの創設者から投資を受け、700万ドルを調達していました。
CrossCurveはXプラットフォーム上で緊急声明を出し、「現在、当社のブリッジネットワークが攻撃を受けており、攻撃者がスマートコントラクトの脆弱性を悪用しています。調査が続く間、CrossCurveとのすべてのやり取りを一時停止してください」と述べました。この短い声明は、コミュニティの懸念を裏付けるものでしたが、攻撃の詳細や被害規模についての公式情報は提供されていません。
アーカム・インテリジェンスの追跡データによると、CrossCurveのPortalV2コントラクトの残高は、1月31日頃に約300万ドルからほぼゼロに急激に減少しました。この資金の完全な枯渇は、攻撃者がすべてのセキュリティメカニズムを回避し、コントラクト内の資産をほぼすべて移動させたことを示しています。さらに懸念されるのは、この脆弱性の影響が単一のブロックチェーンにとどまらず、CrossCurveがサポートする複数のネットワークにまたがっている点です。これは、システム的な安全性の失敗を示しています。
CrossCurveは、クロスチェーン分散型取引所(DEX)およびコンセンサスブリッジプロトコルとして位置づけられ、CrossCurveチームとCurve Financeが共同で構築しました。このプラットフォームは、「コンセンサスブリッジ」と呼ばれる仕組みを採用し、Axelar、LayerZero、そして独自のEYWAオラクルネットワークなど複数の独立した検証プロトコルを通じてトランザクションをルーティングし、単一障害点のリスクを低減しようとしています。しかしながら、今回の攻撃は、多重検証アーキテクチャを採用していても、単一のコントラクトに致命的な脆弱性があれば、システム全体が崩壊し得ることを証明しました。
このプロジェクトは以前、文書の中で、その安全なアーキテクチャが重要な差別化要素であると強調し、「複数のクロスチェーンプロトコルが同時にハッキングされる確率はほぼゼロである」と述べていました。皮肉なことに、今回の攻撃は複数のクロスチェーンプロトコルを標的としたものではなく、CrossCurve自身の検証ロジックを直接回避し、多重検証の枠組みを無効化しました。
ブロックチェーンセキュリティ企業のDefimon Alertsは、迅速に技術分析レポートを公開し、攻撃者の具体的な手口を明らかにしました。核心的な脆弱性は、CrossCurveのReceiverAxelarコントラクトにあります。このコントラクトは、Axelarのクロスチェーンネットワークからのメッセージを受信し、処理します。通常、これらのメッセージは厳格なゲートウェイ検証を経て、Axelarのネットワークの合意に基づく正当なものであることを確認した上で実行されるべきです。
しかし、解析の結果、ReceiverAxelarコントラクトのexpressExecute関数に致命的な欠陥があることが判明しました。誰でもこの関数を直接呼び出し、偽造したクロスチェーンメッセージのパラメータを渡すことができ、コントラクトは送信元の検証を十分に行っていません。このため、攻撃者は意図されたAxelarのゲートウェイ検証を回避し、悪意のある命令をコントラクトに直接注入できるのです。
偽造されたメッセージがexpressExecute関数に受け入れられると、CrossCurveのPortalV2コントラクトにおけるトークンのアンロック処理がトリガーされます。PortalV2は、CrossCurveの主要資産を管理するコントラクトであり、クロスチェーン橋渡しされたトークンのロックと解放を担います。このコントラクトは、ReceiverAxelarからの指示を信頼しているため、偽造メッセージが「ユーザーがソースチェーンでトークンをロックしたので、ターゲットチェーンで解放してください」と指示した場合、無条件に実行され、実際には解放されるべきでないトークンが攻撃者に送られてしまいます。
· 攻撃者は、ソースチェーンに大量の資産を預けたと偽装したクロスチェーンメッセージを作成
· その後、ReceiverAxelarコントラクトのexpressExecute関数を直接呼び出し、偽造メッセージを渡す
· 検証のためのチェックが行われていないため、コントラクトは偽造メッセージを受け入れ、PortalV2のアンロック処理を実行
· PortalV2は、攻撃者指定のアドレスにトークンを送付し、資産を盗み出す
この攻撃の恐ろしい点は、その再現性にあります。脆弱性が判明すると、攻撃者は何度もexpressExecute関数を呼び出し、異なる偽造メッセージを用いて複数のトークンを不正に引き出すことが可能です。アーカム・インテリジェンスのデータによると、攻撃者は複数回の取引を行い、コントラクト内の主要資産を体系的に空にしていたことが確認されています。
このCrossCurveの攻撃は、2022年8月に発生したNomadブリッジの脆弱性を思い起こさせます。当時、Nomadは類似の検証回避問題により1億9,000万ドルを失い、さらに驚くべきことに、300以上のウォレットアドレスがこの「集団強奪」に関与しました。これは、脆弱性が非常に単純で、誰でも攻撃用の取引をコピーし、受信アドレスを改ざんするだけで資金を盗めたためです。
セキュリティ専門家のTaylor Monahanは、The Blockのインタビューで「4年経っても何も変わっていないなんて信じられない」と述べ、衝撃を受けていると語りました。彼女の嘆きは、暗号業界の厳しい現実を示しています。毎年、スマートコントラクトの脆弱性による巨額の損失が続いているにもかかわらず、同じ種類のミスが繰り返されているのです。
NomadとCrossCurveの脆弱性は、根本的に非常に似ており、いずれもクロスチェーンメッセージの送信元の検証不足に起因しています。分散システムにおいて、「誰がこのメッセージを送ったのか」を確認することは最も基本的なセキュリティ要件ですが、両者ともこの点で致命的な過ちを犯しています。Nomadの脆弱性は、Merkleルートをゼロに初期化し、任意のメッセージを検証通過させることを可能にしました。一方、CrossCurveはゲートウェイ検証のステップをスキップしています。
さらに懸念されるのは、CrossCurveが自ら公言していた多重検証アーキテクチャの安全性です。Axelar、LayerZero、EYWAの三重検証を統合し、理論上は単一検証よりも安全とされていました。しかし、今回の攻撃は、実装の段階で脆弱性があれば、どんなに複雑な設計でも安全性を保証できないことを証明しています。セキュリティの要は、検証層の数ではなく、各層が正しく実装されているかどうかにあります。
NomadからCrossCurveまでの4年間で、暗号業界はRoninの6億2,500万ドルの盗難やWormholeの3億2,500万ドルの損失など、複数の橋の攻撃を経験しました。これらの事件から得られる共通の教訓は、クロスチェーンブリッジは最も脆弱な部分であり、異なるセキュリティモデル間の連携が必要であるということです。どこか一つのリンクが破損すれば、全体に壊滅的な影響を及ぼす可能性があります。
CrossCurveの以前の最大の後ろ盾は、Curve Financeの創設者マイケル・エゴロフによるものでした。2023年9月、エゴロフはこのプロトコルの投資者となり、当時新たにブランド名を変えたEYWA Protocolにとって大きな追い風となりました。Curve FinanceはDeFi界で最も成功したステーブルコイン取引の一つであり、その創設者の支援はCrossCurveにとって大きな信用となっていました。
その後、CrossCurveはベンチャーキャピタルから700万ドルを調達したと発表しました。すべての投資者リストは公開されませんでしたが、エゴロフの参加は他の機関も追随したことを示しています。この資金は、プロトコルの開発やセキュリティ監査、エコシステム拡大に充てられる予定でしたが、今回の300万ドルの損失は、調達額の約43%に相当し、財務状況に深刻な打撃を与えました。
事件後、Curve FinanceはXプラットフォーム上で声明を出し、「Eywa関連の資金プールに投票を割り当てたユーザーは、保有を見直し、投票を取り消すことを検討すべきです。私たちは、第三者のプロジェクトと関わる際には常に警戒し、リスクを意識した判断を行うよう呼びかけます」と述べました。
この声明の表現には遊び心も含まれています。Curve Financeは、攻撃を直接非難したり、CrossCurveを支持したりはせず、「保有を見直す」「投票を取り消す」よう促すことで、CurveチームがCrossCurveのセキュリティに対して既に信頼を失っていることを示唆しています。「第三者のプロジェクト」という表現も、責任の境界を明確にし、Curve自身の評判への連鎖的なダメージを避ける意図が見て取れます。
投資者やユーザーにとって、この事件は痛恨の教訓です。著名な創設者の支持や、多額の資金調達、多重安全アーキテクチャの主張があったとしても、プロジェクトの安全性を保証するものではありません。暗号の世界では、コードこそが法であり、いかなる宣伝や約束も、実戦で証明されたスマートコントラクトの安全性に勝るものはありません。