autorenew

GMXオーダーキーパー侵害の解説:最近のブロックチェーン攻撃を深掘り

import { Image } from 'astro:assets';

こんにちは、クリプト愛好家の皆さん!もしブロックチェーン界隈を注視しているなら、2025年7月9日にBlockSecが投稿した気になるツイートを目にしたかもしれません。GMXのオーダーキーパーアカウントが潜在的に侵害された可能性について衝撃の情報が流れました。今回は、クリプト初心者にもわかりやすく内容を分解してお伝えします。

GMXのオーダーキーパーに何が起きたのか?

BlockSecによると、オーダーキーパーアカウント(アドレスは0xd4266f8f82f7405429ee18559e548979d49160f3)がハッキングされた可能性があります。GMXはパーペチュアル先物取引で知られる分散型金融(DeFi)プラットフォームです。「オーダーキーパー」とは、プラットフォーム上で取引を実行し注文を管理する信頼できるボットのような存在です。しかし今回の件では、攻撃者が巧妙な手口でそのシステムに侵入したようです。

攻撃はexecuteDecreaseOrder関数の最初のパラメータにコントラクトアドレスを渡す手法を使い、その後、​リントランシー(reentrancy)​ と呼ばれる技術を悪用して実行されました。聞き慣れない言葉かもしれませんが、すぐに説明しますのでご安心ください!

リントランシー攻撃とは何か?

リントランシー攻撃とは、スマートコントラクト(ブロックチェーンアプリのコード)で使われるずる賢い手法の一つです。銀行でお金を引き出す場面を想像してください。通常は残高を確認し、お金を渡してから残高を更新します。しかしリントランシー攻撃では、ハッカーが残高の更新前に何度もお金を引き出すことをシステムに許させてしまうのです。結果、コントラクトの資金を底をつくまで奪い取ってしまいます。かなり恐ろしいですよね。

この手法自体は新しいものではありません。2016年に起きた悪名高いDAOハックでは、同様の脆弱性により6000万ドルもの損失が発生しました。詳しくはこのQuickNodeのガイドで説明されています。GMXの今回の事件もほぼ同じ手口のようで、高度なプラットフォームでも標的になり得ることを示しています。

攻撃者はどうやってこれをやったのか?

BlockSecの初期分析では、攻撃者はGMXが採用している二段階のオーダー実行プロセスを突いたと見られています。GMXでは、まずオーダーが作成され、その後オーダーキーパー(先ほどのボット)が実行します。攻撃者は悪意のあるコントラクトアドレスを差し込み、executeDecreaseOrder関数に複数回再入可能にしたと推測されます。このリントランシーを利用してシステムがロックされる前に操作を行い、資金を不正に引き出した可能性があります。

GMXの仕組みをよりよく理解するには、こちらのCyfrinの動画がおすすめです。キーパーの役割やオーダー処理の流れを詳しく解説しており、何が問題だったのかイメージしやすくなります。

これがGMXやDeFiに意味することは?

今回の事件はDeFi業界にとって警鐘と言えます。GMXは人気のプラットフォームであり、こうした侵害はユーザーの信頼を揺るがしかねません。BlockSecのようなブロックチェーンセキュリティの専門家(彼らの活動はblocksec.comで確認可能)が示す通り、脆弱性の早急な修正は極めて重要です。現時点では被害額は不明ですが、コミュニティは被害評価に奔走していることでしょう。

ブロックチェーンの実務者やミームトークンのファンの皆さんにとって、この出来事は最新情報を追い続ける重要性を改めて示しています。meme-insider.comのようなサイトは、DeFiハックや次のビッグミームコインの動向など、様々な最新ニュースを届ける役割を担っています。

今後の展望

2025年7月9日 日本時間午後11時56分時点で、この事件はまだ進行中です。BlockSecのツイートは早期警告の役割を果たしており、調査が進むにつれてさらに詳細が明らかになるでしょう。現状では、関わるプロジェクトの安全性を再度確認し、スマートコントラクトのバグリスクを理解しておくことが肝要です。

このハックについて質問がある方、あるいはブロックチェーンセキュリティをさらに深掘りしたい方は、ぜひコメントをお寄せください。また、当サイトmeme-insider.comのナレッジベースも活用してください。みなさん、安全第一でいきましょう、クリプトファミリー!

おすすめ記事