Matcha Metaを通じてやり取りしているユーザーは、リスクの高いトークン承認を悪用したswapnetハッキングの被害に遭いました。これにより、露出したウォレットから資金が盗まれました。攻撃により1680万ドルが露出した承認を通じて流出ブロックチェーンセキュリティ企業PeckShieldAlertは、SwapNetに関わる大規模なセキュリティインシデントを最初に指摘し、Matcha Metaのユーザーに影響を与えました。攻撃者は既存のトークン権限を悪用し、最終的に被害者のウォレットから1680万ドル相当の暗号資産を流出させました。ただし、根本的な問題は承認の設定方法にあり、Matcha Metaのコードの直接的な脆弱性ではありません。PeckShieldAlertによると、この侵害は、デフォルトのMatcha Metaのセキュリティ設定を変更したユーザーを狙ったものでした。安全な一時的な権限に頼る代わりに、これらのユーザーはより広範で永続的なアクセスをプロトコルコントラクトに許可しており、攻撃者が露出を発見した時点で資産が脆弱になっていました。SwapNetのエクスプロイトの実行方法Matcha Metaは、トークンアクセスを単一の取引に限定するワンタイム承認システムを提供しています。この設計により、リスクを抑えることができ、実行後はスマートコントラクトがユーザーのトークンに対して継続的な権限を持たなくなります。さらに、新たな支出が行われる前に再度承認を求める仕組みになっています。しかし、一部のユーザーはこのワンタイム承認の保護を無効にし、代わりに個別のアグリゲーターコントラクトに対して長期的な許可を付与しました。これらの永続的な承認はSwapNetにリンクされており、複数の取引にわたって追加の確認なしにユーザーの資金に継続的にアクセスできる状態になっていました。攻撃者はこれらの永続的なトークン承認を標的にしました。ウォレットがSwapNet関連のコントラクトを承認すると、ハッカーは被害者の署名を新たに得ることなくトークンを自由に移動できました。これにより、ユーザーからの新たなオンチェーン承認の要求なしに、残高全体を静かに流出させることが可能になったのです。実務的には、swapnetハッキングはこれらの広範な許可を直接的な攻撃ベクターに変えました。取引の便宜のために設計された承認が、コントラクトの侵害や悪用後に不正な資金移動の手段となったのです。BaseとEthereum上のオンチェーントレースオンチェーンデータによると、攻撃者は主にBaseネットワークに集中していました。初期分析によると、約1050万ドルのUSDCが約3655ETHにスワップされました。さらに、スワップのタイミングとパターンから、盗まれたステーブルコインを迅速に変換・再配布しようとする協調した試みが示唆されます。最初のスワップ後、攻撃者はBaseネットワークのブリッジを開始し、資金をBaseからEthereumへ移動させました。ブリッジは、オンチェーンの盗賊が追跡を複雑にし、複数のチェーン間で取引履歴を混合させるためによく使われる手法であり、法執行や分析の難易度を高めています。追加の取引記録には、1300万ドルを超える大規模なUSDCの送金や、Uniswap V3の流動性プールとの直接的なやり取りも含まれています。さらに、PeckShieldAlertの報告によると、関係するアドレスの活動を集計した結果、総被害額は約1680万ドルに達したと推定されています。Matcha MetaとSwapNetの対応Matcha Metaはこのインシデントを公に認め、SwapNetチームと緊密に連携していると述べました。即時の封じ込め策として、SwapNetは一時的にコントラクトを無効化し、さらなる悪用を防ぎ、追加のウォレットの流出リスクを低減しました。さらに、Matcha Metaは、攻撃の原因となった直接アグリゲーター許可の設定オプションを削除しました。この変更は、今後の取引活動がより制限的な承認パターンに依存するようにし、同様のインシデントが再発した場合の被害範囲を縮小することを目的としています。また、プラットフォームはユーザーに対し、0xのワンタイム承認コントラクト外のトークン承認を取り消すよう促しています。特に、Matcha MetaはSwapNetのルーターコントラクトにリンクされた許可を重要なリスク要因として指摘し、これらの許可の取り消しを推奨しています。継続的な調査とユーザー保護侵害されたウォレットや関連コントラクトの調査は引き続き進行中です。Matcha MetaとSwapNetは、盗まれた資金の動きを追跡し、セキュリティ研究者と連携しながら、継続的なアップデートを提供することを約束しています。ただし、こうしたオンチェーンの事件では、資金が複数のプロトコルを経由して洗浄されると、資産の回収は非常に困難になることが多いです。現時点では、両チームはさらなる露出を防ぎ、ユーザーに安全な取引の指針を示すことに集中しています。ただし、この事件は、トークン承認が誤用または放置された場合にいかに強力なリスクとなり得るかを浮き彫りにしています。特に、swapnetルーターの侵害シナリオが出現した場合、その脆弱性は顕著です。要約すると、この侵害は、承認に関する設定の選択がスマートコントラクトのコードと同じくらい重要であることを示しています。制限的な一時的許可を利用し、定期的に許可を監査しているユーザーは、DeFiアグリゲーターを標的とした類似の攻撃に対してより耐性を持つことができます。
Matcha Metaのユーザーが、swapnetのハッキングにより恒久的なトークン承認を悪用され、1680万ドルを盗まれる
Matcha Metaを通じてやり取りしているユーザーは、リスクの高いトークン承認を悪用したswapnetハッキングの被害に遭いました。これにより、露出したウォレットから資金が盗まれました。
攻撃により1680万ドルが露出した承認を通じて流出 ブロックチェーンセキュリティ企業PeckShieldAlertは、SwapNetに関わる大規模なセキュリティインシデントを最初に指摘し、Matcha Metaのユーザーに影響を与えました。攻撃者は既存のトークン権限を悪用し、最終的に被害者のウォレットから1680万ドル相当の暗号資産を流出させました。ただし、根本的な問題は承認の設定方法にあり、Matcha Metaのコードの直接的な脆弱性ではありません。
PeckShieldAlertによると、この侵害は、デフォルトのMatcha Metaのセキュリティ設定を変更したユーザーを狙ったものでした。安全な一時的な権限に頼る代わりに、これらのユーザーはより広範で永続的なアクセスをプロトコルコントラクトに許可しており、攻撃者が露出を発見した時点で資産が脆弱になっていました。
SwapNetのエクスプロイトの実行方法 Matcha Metaは、トークンアクセスを単一の取引に限定するワンタイム承認システムを提供しています。この設計により、リスクを抑えることができ、実行後はスマートコントラクトがユーザーのトークンに対して継続的な権限を持たなくなります。さらに、新たな支出が行われる前に再度承認を求める仕組みになっています。
しかし、一部のユーザーはこのワンタイム承認の保護を無効にし、代わりに個別のアグリゲーターコントラクトに対して長期的な許可を付与しました。これらの永続的な承認はSwapNetにリンクされており、複数の取引にわたって追加の確認なしにユーザーの資金に継続的にアクセスできる状態になっていました。
攻撃者はこれらの永続的なトークン承認を標的にしました。ウォレットがSwapNet関連のコントラクトを承認すると、ハッカーは被害者の署名を新たに得ることなくトークンを自由に移動できました。これにより、ユーザーからの新たなオンチェーン承認の要求なしに、残高全体を静かに流出させることが可能になったのです。
実務的には、swapnetハッキングはこれらの広範な許可を直接的な攻撃ベクターに変えました。取引の便宜のために設計された承認が、コントラクトの侵害や悪用後に不正な資金移動の手段となったのです。
BaseとEthereum上のオンチェーントレース オンチェーンデータによると、攻撃者は主にBaseネットワークに集中していました。初期分析によると、約1050万ドルのUSDCが約3655ETHにスワップされました。さらに、スワップのタイミングとパターンから、盗まれたステーブルコインを迅速に変換・再配布しようとする協調した試みが示唆されます。
最初のスワップ後、攻撃者はBaseネットワークのブリッジを開始し、資金をBaseからEthereumへ移動させました。ブリッジは、オンチェーンの盗賊が追跡を複雑にし、複数のチェーン間で取引履歴を混合させるためによく使われる手法であり、法執行や分析の難易度を高めています。
追加の取引記録には、1300万ドルを超える大規模なUSDCの送金や、Uniswap V3の流動性プールとの直接的なやり取りも含まれています。さらに、PeckShieldAlertの報告によると、関係するアドレスの活動を集計した結果、総被害額は約1680万ドルに達したと推定されています。
Matcha MetaとSwapNetの対応 Matcha Metaはこのインシデントを公に認め、SwapNetチームと緊密に連携していると述べました。即時の封じ込め策として、SwapNetは一時的にコントラクトを無効化し、さらなる悪用を防ぎ、追加のウォレットの流出リスクを低減しました。
さらに、Matcha Metaは、攻撃の原因となった直接アグリゲーター許可の設定オプションを削除しました。この変更は、今後の取引活動がより制限的な承認パターンに依存するようにし、同様のインシデントが再発した場合の被害範囲を縮小することを目的としています。
また、プラットフォームはユーザーに対し、0xのワンタイム承認コントラクト外のトークン承認を取り消すよう促しています。特に、Matcha MetaはSwapNetのルーターコントラクトにリンクされた許可を重要なリスク要因として指摘し、これらの許可の取り消しを推奨しています。
継続的な調査とユーザー保護 侵害されたウォレットや関連コントラクトの調査は引き続き進行中です。Matcha MetaとSwapNetは、盗まれた資金の動きを追跡し、セキュリティ研究者と連携しながら、継続的なアップデートを提供することを約束しています。ただし、こうしたオンチェーンの事件では、資金が複数のプロトコルを経由して洗浄されると、資産の回収は非常に困難になることが多いです。
現時点では、両チームはさらなる露出を防ぎ、ユーザーに安全な取引の指針を示すことに集中しています。ただし、この事件は、トークン承認が誤用または放置された場合にいかに強力なリスクとなり得るかを浮き彫りにしています。特に、swapnetルーターの侵害シナリオが出現した場合、その脆弱性は顕著です。
要約すると、この侵害は、承認に関する設定の選択がスマートコントラクトのコードと同じくらい重要であることを示しています。制限的な一時的許可を利用し、定期的に許可を監査しているユーザーは、DeFiアグリゲーターを標的とした類似の攻撃に対してより耐性を持つことができます。