FutureSwapがArbitrum上で再び攻撃を受けました。最新の情報によると、ブロックチェーンセキュリティ企業BlockSec Phalconは、この流動性マイニングプロトコルが巧妙に設計された2段階のプロセスを通じて約74,000ドルを盗まれたことを監視しています。今回は一般的なフラッシュローン攻撃や単純なパラメータミスではなく、古典的でありながら危険なリエントリー脆弱性が狙われました。さらに注目すべきは、これがDeFiエコシステムにおける最近のセキュリティ問題の頻発傾向を反映している点です。## 攻撃の仕組みリエントリー脆弱性は複雑に聞こえますが、実際には時間差を利用したゲームです。攻撃者はスマートコントラクトの実行中に生じる「隙間」を突きます。FutureSwapの流れは次の通りです:ユーザーは資産を預けてLPトークンを獲得し、その後引き出しが可能です。ただし、FutureSwapは3日のクールダウン期間を設けており、ユーザーの迅速な出入りを防いでいます。攻撃者はそこに突破口を見出しました。## 2段階の巧妙な仕組み### 第一步:鋳造段階のリエントリー攻撃攻撃者は流動性提供時に、0x5308fcb1関数の脆弱性を利用しました。ポイントは、この関数がコントラクト内部の帳簿を更新する前に外部コードが再度関数に入り込めることです。攻撃者は、コントラクトが彼の実際の預入資産量を記録する前に、同じ関数に再入し、結果として実際の預入資産の比率をはるかに超えるLPトークンを鋳造しました。簡単に言えば、彼は100ドルを預けましたが、リエントリー脆弱性を利用して1000ドル相当のLPトークンを獲得したのです。これが「空手形の白狼」の第一歩です。### 第二歩:引き出し段階での制限回避しかし、それだけでは不十分です。FutureSwapの3日の冷却期間はこのような事態を防ぐためのものでした。攻撃者は3日待ってから引き出しを行い、不正に鋳造されたLPトークンを焼却し、実際の担保資産と交換しました。結果として、虚偽のLPトークンを使って実資産を引き出したことになります。これにより、盗難は完了しました:無から有を生み出し、虚から実へと変えたのです。## なぜこれが危険なのか今回の攻撃による損失は7.4万ドルにとどまりますが、その背後にある問題はより深刻です。1. **リエントリー脆弱性はDeFiの「古典的な悪夢」**です。2016年のTheDAO攻撃では、リエントリー脆弱性により数百万ドルの損失が発生しました。十年経った今も、この脆弱性はプロトコルにダメージを与え続けています。2. **冷却期間は万能ではない**。FutureSwapは3日の冷却期間で高速アービトラージを防ごうとしましたが、リエントリー攻撃を防ぐことはできません。攻撃者は冷却期間中に素早く出入りしたのではなく、鋳造段階でリエントリーを利用して超過のLPトークンを獲得したのです。3. **これはDeFiの最近のセキュリティ問題の傾向を示しています**。前日(1月13日)、YO ProtocolがEthereum上で異常なコイン交換事件を起こし、384万ドル相当のstkGHOがわずか12.2万ドルのUSDCに交換されました。パラメータ設定ミスによるもので脆弱性ではありませんでしたが、DeFiプロトコルのリスクが依然高いことを示しています。## Arbitrumエコシステムへの示唆FutureSwapは「再び」攻撃を受けたことから、以前からセキュリティ上の問題を抱えていたことがわかります。このリエントリー脆弱性の露呈は、Arbitrumエコシステム全体に対して警鐘を鳴らすものです。- 流動性マイニングプロトコルにはより厳格なセキュリティ監査が必要- リエントリー保護は単純な冷却期間だけでは不十分- スマートコントラクトは「チェック-効果-相互作用」の順序を守り、外部コントラクトとやり取りする前に内部状態を更新すべき## まとめFutureSwapの今回の攻撃は、損失は比較的小さいものの、リエントリー脆弱性というDeFiエコシステムのシステムリスクを露呈しました。攻撃者は2段階の巧妙なプロセスを通じて、まずリエントリー脆弱性を利用して超過のLPトークンを鋳造し、その後冷却期間後の引き出しで虚偽の資産を実資産に換えました。これにより、DeFiのセキュリティ問題は未解決のままであり、パラメータミスから技術的な脆弱性まで、リスクは至る所に潜んでいます。ユーザーにとっては、十分に監査されたプロトコルを選ぶことが最も基本的な防御策です。
7.4万ドルが瞬時に蒸発、Arbitrumのこのプロトコルのリエントラント・バグはどれほど危険か
FutureSwapがArbitrum上で再び攻撃を受けました。最新の情報によると、ブロックチェーンセキュリティ企業BlockSec Phalconは、この流動性マイニングプロトコルが巧妙に設計された2段階のプロセスを通じて約74,000ドルを盗まれたことを監視しています。今回は一般的なフラッシュローン攻撃や単純なパラメータミスではなく、古典的でありながら危険なリエントリー脆弱性が狙われました。さらに注目すべきは、これがDeFiエコシステムにおける最近のセキュリティ問題の頻発傾向を反映している点です。
攻撃の仕組み
リエントリー脆弱性は複雑に聞こえますが、実際には時間差を利用したゲームです。攻撃者はスマートコントラクトの実行中に生じる「隙間」を突きます。
FutureSwapの流れは次の通りです:ユーザーは資産を預けてLPトークンを獲得し、その後引き出しが可能です。ただし、FutureSwapは3日のクールダウン期間を設けており、ユーザーの迅速な出入りを防いでいます。攻撃者はそこに突破口を見出しました。
2段階の巧妙な仕組み
第一步:鋳造段階のリエントリー攻撃
攻撃者は流動性提供時に、0x5308fcb1関数の脆弱性を利用しました。ポイントは、この関数がコントラクト内部の帳簿を更新する前に外部コードが再度関数に入り込めることです。攻撃者は、コントラクトが彼の実際の預入資産量を記録する前に、同じ関数に再入し、結果として実際の預入資産の比率をはるかに超えるLPトークンを鋳造しました。
簡単に言えば、彼は100ドルを預けましたが、リエントリー脆弱性を利用して1000ドル相当のLPトークンを獲得したのです。これが「空手形の白狼」の第一歩です。
第二歩:引き出し段階での制限回避
しかし、それだけでは不十分です。FutureSwapの3日の冷却期間はこのような事態を防ぐためのものでした。攻撃者は3日待ってから引き出しを行い、不正に鋳造されたLPトークンを焼却し、実際の担保資産と交換しました。結果として、虚偽のLPトークンを使って実資産を引き出したことになります。
これにより、盗難は完了しました:無から有を生み出し、虚から実へと変えたのです。
なぜこれが危険なのか
今回の攻撃による損失は7.4万ドルにとどまりますが、その背後にある問題はより深刻です。
**リエントリー脆弱性はDeFiの「古典的な悪夢」**です。2016年のTheDAO攻撃では、リエントリー脆弱性により数百万ドルの損失が発生しました。十年経った今も、この脆弱性はプロトコルにダメージを与え続けています。
冷却期間は万能ではない。FutureSwapは3日の冷却期間で高速アービトラージを防ごうとしましたが、リエントリー攻撃を防ぐことはできません。攻撃者は冷却期間中に素早く出入りしたのではなく、鋳造段階でリエントリーを利用して超過のLPトークンを獲得したのです。
これはDeFiの最近のセキュリティ問題の傾向を示しています。前日(1月13日)、YO ProtocolがEthereum上で異常なコイン交換事件を起こし、384万ドル相当のstkGHOがわずか12.2万ドルのUSDCに交換されました。パラメータ設定ミスによるもので脆弱性ではありませんでしたが、DeFiプロトコルのリスクが依然高いことを示しています。
Arbitrumエコシステムへの示唆
FutureSwapは「再び」攻撃を受けたことから、以前からセキュリティ上の問題を抱えていたことがわかります。このリエントリー脆弱性の露呈は、Arbitrumエコシステム全体に対して警鐘を鳴らすものです。
まとめ
FutureSwapの今回の攻撃は、損失は比較的小さいものの、リエントリー脆弱性というDeFiエコシステムのシステムリスクを露呈しました。攻撃者は2段階の巧妙なプロセスを通じて、まずリエントリー脆弱性を利用して超過のLPトークンを鋳造し、その後冷却期間後の引き出しで虚偽の資産を実資産に換えました。これにより、DeFiのセキュリティ問題は未解決のままであり、パラメータミスから技術的な脆弱性まで、リスクは至る所に潜んでいます。ユーザーにとっては、十分に監査されたプロトコルを選ぶことが最も基本的な防御策です。