作者:ExVul Security,Web3安全会社
2026 年 1 月 13 日、Polycule 官方は Telegram 取引ロボットがハッカー攻撃を受け、約 23 万ドルのユーザ資金が盗まれたことを確認しました。チームは X 上で迅速に更新:ロボットは直ちにオフラインになり、修正パッチを急いで展開し、Polygon 側の影響を受けたユーザには補償を行うと約束しました。昨晩から今日にかけての数回の告知により、Telegram 取引ロボットの安全性に関する議論は引き続き高まっています。
Polycule の位置付けは非常に明確です:ユーザが Telegram 上で Polymarket の市場閲覧、ポジション管理、資金調整を完結できるようにすること。主なモジュールは以下の通りです。
口座開設とダッシュボード:/start で自動的に Polygon ウォレットを割り当て、残高を表示。/home、/help で入口やコマンド説明を提供。
相場情報と取引:/trending、/search で市場詳細を取得、Polymarket URL の貼り付けも対応。ロボットは市価/指値注文、注文キャンセル、チャート閲覧をサポート。
ウォレットと資金管理:/wallet で資産確認、資金引き出し、POL/USDC の交換、秘密鍵のエクスポートが可能。/fund で入金手順の案内。
クロスチェーンブリッジ:深く統合されたdeBridgeを利用し、ユーザは Solana から資産をブリッジインし、デフォルトで 2% の SOL を差し引き POL に交換して Gas 代に充てる。
高度な機能: /copytrade でコピー取引画面を開き、パーセンテージ、固定額、カスタムルールで追随可能。停止、逆追随、戦略共有などの拡張も設定可能。
Polycule Trading Bot はユーザとの対話、指示の解析を担当し、バックエンドでは秘密鍵の管理、署名取引、チェーン上のイベント監視も行います。
ユーザが /start を入力すると、バックエンドで自動的に Polygon ウォレットを生成し秘密鍵を保管。その後、/buy、/sell、/positions などのコマンドを送信して残高確認や注文、ポジション管理を行います。ロボットは Polymarket のウェブリンクも解析し、直接取引入口を返します。クロスチェーン資金はdeBridgeを介して SOL を Polygon にブリッジし、デフォルトで 2% の SOL を POL に換えて後続の取引や Gas 支払いに利用します。より高度な機能には Copy Trading、指値注文、自動ターゲットウォレット監視などがあり、これらはサーバ側の長時間の常時稼働と継続的な署名代行を必要とします。
便利なチャット式インターフェースの裏には、避け難い安全上の短所がいくつか存在します。
まず、ほぼすべてのロボットはユーザの秘密鍵を自社サーバに保存し、取引はバックエンドが代行署名します。これにより、サーバが攻撃されたり運用上の不手際でデータ漏洩が起きた場合、攻撃者は一括で秘密鍵を抽出し、すべてのユーザ資金を一度に奪い去る可能性があります。次に、認証は Telegram アカウントに依存しており、SIM カードの乗っ取りや端末紛失があった場合、攻撃者は助記詞を知らなくてもロボットアカウントを制御できてしまいます。最後に、ローカルのポップアップ確認が存在しない点です。従来のウォレットでは取引ごとにユーザの確認が必要ですが、ロボットモードではバックエンドのロジックに不備があれば、ユーザが気付かないうちに資金が自動的に送金されるリスクがあります。
ドキュメント内容を踏まえると、今回の事件と今後の潜在的リスクは主に以下の点に集中していると推測されます。
秘密鍵エクスポートインターフェース:/wallet メニューは秘密鍵のエクスポートを許可しており、バックエンドに可逆的な鍵データが保存されていることを示唆します。SQLインジェクションや未承認のインターフェース、ログの漏洩があれば、攻撃者は直接エクスポート機能を呼び出し、今回の盗難と高い整合性を持つシナリオを実現可能です。
**URL 解析による SSRF の可能性:**ロボットはユーザに Polymarket のリンクを送信させて相場情報を取得させる仕組みです。入力内容に厳密な検証がなければ、攻撃者は内部ネットワークやクラウドサービスのメタデータに向けた偽のリンクを作成し、バックエンドが「踏み抜き」て証明書や設定情報を窃取する可能性があります。
**Copy Trading の監視ロジック:**コピー取引は、ロボットがターゲットのウォレットと同期して操作を行う仕組みです。監視されるイベントが偽造可能だったり、システムに安全なフィルタリングがなければ、追随ユーザは悪意のあるコントラクトに巻き込まれ、資金がロックされたり直接奪われるリスクがあります。
**クロスチェーンと自動両替の仕組み:**自動的に 2% の SOL を POL に換える処理は、為替レート、スリッページ、オラクル、実行権限に依存します。これらのパラメータの検証が不十分だと、ハッカーはブリッジ時に為替損失を拡大したり、Gas 代を不正に奪う可能性があります。また、deBridge のレシート検証に欠陥があれば、偽のチャージや二重入金のリスクも生じます。
プロジェクト側ができること:サービス再開前に完全かつ透明な技術的振り返りを行う。秘密鍵の保存、権限の隔離、入力検証について専門的な監査を実施。サーバアクセス制御やコードリリースのフローを見直し、重要操作には二次確認や制限を導入して被害拡大を防ぐ。
エンドユーザがすべきこと:ロボットに預ける資金規模をコントロールし、利益を適時引き出す。Telegram の二段階認証や独立端末管理などの防御手段を優先的に有効化。安全性に関する明確な約束が出るまでは様子見をし、資本金の追加投入は控える。
Polycule の事故は、取引体験がチャットコマンド一つに圧縮されるとき、安全対策も同時に強化しなければならないことを改めて認識させました。Telegram 取引ロボットは短期的には予測市場や Meme コインの主要な入口であり続けるでしょうが、この分野は引き続き攻撃者の狩場となる可能性があります。私たちは、プロジェクト側に安全性の構築を製品の一部として位置付け、進展をユーザに公開し続けることを推奨します。ユーザも警戒心を持ち、チャットのショートカットを無リスクの資産管理手段とみなさないよう注意しましょう。
関連記事