BSC上のPancakeSwap V2 OCA/USDCプールが$422k - Coinfeaのためにハッキングされました

robot
概要作成中

BSC上のOCA/USDCのPancakeSwap V2プールは、疑わしい取引によって悪用されました。この攻撃により、ほぼ50万ドル相当のUSDCが一度の取引で流出しました。

ブロックチェーンセキュリティプラットフォームの報告によると、攻撃者はデフレーショナリーなsellOCA()ロジックの脆弱性を突き、プールのリザーブを操作できる状態にしました。最終的に攻撃者が持ち出した金額は約42万2千ドルと推定されています。

この脆弱性の悪用には、フラッシュローンとフラッシュスワップを組み合わせ、OCAのswapHelper関数への繰り返し呼び出しを行う手法が用いられました。これにより、スワップ中に流動性プールから直接OCAトークンが取り出され、OCAのペア内価格が不自然に上昇し、USDCの流出を可能にしました。

ハッカー、PancakeSwap V2のOCA/USDCを流出させる

攻撃は、最初の取引で脆弱性を突き、その後の2つの取引で追加のビルダーブリッジを行う形で実行されたと報告されています。「合計で43BNBと69BNBが48club-puissant-builderに支払われ、最終的な利益は約34万ドルと見積もられています」と、Blocksec PhalconはX上でこの事件について述べており、同じブロック内の別の取引も52番目の位置で失敗した可能性が高いと指摘しています。これは攻撃者によるフロントランによるものと考えられます。

PancakeSwapのフラッシュローンは、担保なしで大量の暗号資産を借りることを可能にしますが、借入額と手数料は同一のトランザクションブロック内で返済しなければなりません。これらは主にアービトラージや清算戦略に利用され、PancakeSwap V3のフラッシュスワップ機能によって提供されることが多いです。

2025年12月には、攻撃者がPancakeSwapの流動性プールから約138.6 WBNBを引き出し、約12万ドルを獲得する事件もありました。この攻撃は、フラッシュローンとAMMペアの内部リザーブの同期(sync())やコールバック関数の操作を組み合わせることで、プールを完全に枯渇させることが可能であることを示しています。

攻撃者は最初に脆弱性を突くコントラクトを作成し、f0ded652()関数を呼び出しました。これはコントラクトへの特化したエントリーポイントです。その後、Moolahプロトコルから約102,693 WBNBのフラッシュローンをリクエストし、受け取るとonMoolahFlashLoan(…)コールバックを開始します。

コールバックの最初の処理は、PancakeSwapプール内のDMiトークン残高を確認し、ペアのリザーブ操作の準備を行うことです。なお、この脆弱性はフラッシュローン自体にあるのではなく、PancakeSwapのコントラクトにあり、フラッシュスワップとsync()の組み合わせによるリザーブ操作を悪意のあるコールバックに対して保護していない点にあります。

CAKE-3.16%
ON-8.88%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン