autorenew
UXLINKハック:delegateCallの脆弱性で約2800万ドル相当のEthereumが流出しトークンが投げ売りに

UXLINKハック:delegateCallの脆弱性で約2800万ドル相当のEthereumが流出しトークンが投げ売りに

暗号資産の世界は眠らないし、ハッカーも同様です。最近、UXLINKプロジェクトが一連の大規模な攻撃の最新の被害者となり、巧妙な攻撃者がマルチシグウォレットを突破して約28.1百万ドル相当のETHを持ち去りました。この事件は、crypto commentator MartyParty のXでのスレッドでも注目されており、何年も暗号空間を悩ませてきたEthereumスマートコントラクトの脆弱性を改めて浮き彫りにしています。

暗号界で知られる存在のMartyPartyは、今回の事例を再入(re-entrancy)攻撃の一例として指摘していますが、詳細はむしろdelegateCallの悪用に近いものです。彼は長年にわたりSolidityの落とし穴を警告しており、このハックはその注意喚起を強烈に示しています。ブロックチェーン技術に触れ始めたばかりの人にも分かりやすく、一歩ずつ見ていきましょう。

UXLINKハックで何が起きたのか?

Lookonchainによるオンチェーン分析によれば、ハッカーはUXLINKのマルチシグウォレットを標的にしました。マルチシグは複数署名を必要とすることでセキュリティを高める仕組みですが、攻撃者はそれを完全に回避しました。攻撃者は4億9千万の$UXLINKトークンを受取り、さらに20億トークンを追加でミントしました。そこからトークンは6つの異なるウォレットを通じて分散型取引所(DEX)で売却され、結果として6,732 ETH(当時で約2810万ドル相当)を獲得しました。さらに中央集権型取引所(CEX)でも追加売却が行われ、市場に流入して価格は急落しました。

攻撃者のアドレスには以下が含まれます:

  • 0x78786A967ee948Aea1ccD3150f973Cf07d9864F3
  • 0x9212f3a4528492622A02aF8bbc59A44c6c3c3539
  • そしてオリジナル投稿に記載されているその他複数のアドレス。

この大量売却により、$UXLINKはわずか24時間で73%以上急落し、約$0.0877まで下落、時価総額は約3690万ドルまで縮小しました。

ハック後に大幅下落したUXLINKの価格チャート

どのようにしてエクスプロイトは行われたか:delegateCallの深掘り

この侵害の核心は、EthereumのdelegateCall関数を巧妙に利用した点です。MartyPartyは添付の図でこれを詳述しています。マルチシグウォレットは非常に高い安全性を目指して設計されていますが、基盤となるスマートコントラクトに欠陥があると一気に脆弱になります。

概要は次の通りです:

  1. DelegateCallの悪用​​:攻撃者は外部のEthereumアドレスからウォレットコントラクトへdelegateCallを仕掛けました。簡単に言うと、delegateCallはあるコントラクトが別のコントラクトのコードを呼び出して実行する際に、呼び出し元のコントラクトのコンテキスト(ストレージや残高など)を保持するものです。アップグレード可能なコントラクトやプロキシでよく使われますが、実装を誤ると外部からロジックを乗っ取られ、所有権がなくても振る舞いを変更できてしまいます。車の鍵を借りて運転中にエンジン制御を書き換えるようなイメージです。

  2. ​管理者権限の剥奪​​:このハイジャックしたアクセスを使って、delegateCallはコントラクトから既存のadminロールを剥ぎ取りました。これにより正当な所有者は排除され、攻撃者が自由に操作できる状態になりました。

図で全てが詳細に示されているわけではありませんが、その後攻撃者は自身に新たな管理権限を割り当て、大量のトークンミントや転送を可能にしたと考えられます。これは典型的なre-entrancy(再入)攻撃というより、proxy/logic注入に近い脆弱性の悪用です。それでも古典的なSolidityの問題が新しいプロジェクトでも繰り返し現れていることを示しています。

UXLINKのdelegateCallエクスプロイト手順を説明した図

オンチェーン証拠:トランザクションと売却の流れ

Lookonchainのスクリーンショットは事後の状況を明確に描写しています。Uniswap V4で繰り返し$UXLINKの大口スワップが実行されており、1500万、800万といった単位でトークンがETHに交換され、毎回数百ETHを獲得していました。その後、資金はブリッジされたり、Bitget、KuCoin、Gate.ioなどのCEXへ入金され、同じように各取引所へ1,000万トークンずつ短時間で流入していました。

UniswapでのUXLINK売却のトランザクションログ ハックされたUXLINKトークンがCEX入金へ移された記録

ミームトークンにとってなぜ重要か

UXLINKは厳密にはミームトークンではなくWeb3ソーシャルプラットフォームに結びつくプロジェクトですが、このような攻撃はミームコイン勢にも他人事ではありません。多くのミームプロジェクトはEthereum上で急いで監査を済ませた(あるいは監査無しで)コントラクトをリリースするため、狙われやすくなります。delegateCallのリスクはアップグレード可能なトークン標準でよく見られ、ほんの一つのミスで無限ミントや流動性プールの枯渇を招く可能性があります。

ミームトークンを開発・投資するなら、以下を心に留めてください:

  • ​徹底的に監査する: 信頼できる監査会社を利用し、delegateCall、re-entrancy、access controlの欠陥をテストすること。
  • マルチシグのベストプラクティス: タイムロックなどの保護策なしにadmin機能を晒さないこと。
  • ​情報を追う: MartyPartyやLookonchainのようなアナリストをフォローしてリアルタイムの警告を得ること。

このハックはRoninやPoly Networkなどの長いEthereumの悲劇リストにまた一つ加わりました。MartyPartyの一言を借りれば、「リストに追加するだけ」かもしれません。しかし、教育とツールが改善されれば、そのリストを短くできるかもしれません。

完全なスレッドとコミュニティの反応はオリジナルの投稿(X)をご覧ください。あなたはどう考えますか—また見せしめの目覚ましなのか、それともいつもの暗号業界の日常か?下に感想をどうぞ。

おすすめ記事