- 広告 -* * * * * 分散型取引所アグリゲーターのMatcha Metaは、SwapNet統合に関連するセキュリティインシデントを確認し、推定1680万ドルの損失が発生したと報告しています。この侵害は、ブロックチェーンセキュリティ会社のPeckShieldによって最初に警告され、その後CertiKによってさらなる技術分析が提供されました。### 何が間違ったのかセキュリティ研究者が共有した調査結果によると、今回の exploit は特にMatcha Metaの「ワンタイム承認」機能を無効にしたユーザーに影響を与えました。これらのユーザーは、「機能(feature)」を無効にすることで、SwapNetルーター契約に対して持続的な権限を直接付与し、その結果、攻撃の対象となる攻撃面を作り出しました。> #PeckShieldAlert Matcha MetaはSwapNetに関与するセキュリティ侵害を報告しました。「ワンタイム承認」をオプトアウトしたユーザーはリスクにさらされています。> > 現在までに、約1680万ドル相当の暗号通貨が流出しています。> > Base上で、攻撃者は約1050万ドルの$USDCを約3,655$ETHに交換し、資金をブリッジし始めました… pic.twitter.com/6OOJd9cvyF> > — PeckShieldAlert (@PeckShieldAlert) 2026年1月26日CertiKは、SwapNet契約における「任意の呼び出し」脆弱性を根本的な原因として特定しました。この欠陥により、攻撃者は以前にルーターを承認したウォレットからの不正な転送を開始できるようになり、通常の保護をバイパスしました。### 資金の動きと範囲オンチェーンの活動は、攻撃者がBaseで約1050万ドルのUSDCを約3,655ETHに交換し、その後資産をEthereumにブリッジしたことを示しています。クロスチェーンの動きは、追跡と回収の努力を複雑にするために設計されているようです。重要なのは、このインシデントがすべてのMatchaユーザーに影響を与えたわけではないことです。露出は、ワンタイム承認を手動で無効にし、SwapNet契約に直接権限を与えたウォレットに限られていました。 ### ビットコインが10万ドルの投資調査で金と銀を上回る ### 緊急対応策この exploit に対処するために、Matcha Metaは以下のいくつかの即時措置を講じました:* SwapNet契約はさらなる損失を防ぐために一時停止されました。* ユーザーは既存の承認を取り消すよう促されています。特にSwapNetルーター契約 (0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)についてです。* プラットフォームはワンタイム承認を無効にするオプションを削除し、今後の同様のリスクを減らすことを目指しています。このインシデントは、持続的な契約承認に関連するセキュリティのトレードオフを強調し、特にアグリゲーターやルーティング契約とやり取りする際の定期的な権限レビューの重要性を強調しています。
DEXアグリゲーター、承認回避後に$16.8MのSwapNet脆弱性により攻撃される
分散型取引所アグリゲーターのMatcha Metaは、SwapNet統合に関連するセキュリティインシデントを確認し、推定1680万ドルの損失が発生したと報告しています。
この侵害は、ブロックチェーンセキュリティ会社のPeckShieldによって最初に警告され、その後CertiKによってさらなる技術分析が提供されました。
何が間違ったのか
セキュリティ研究者が共有した調査結果によると、今回の exploit は特にMatcha Metaの「ワンタイム承認」機能を無効にしたユーザーに影響を与えました。これらのユーザーは、「機能(feature)」を無効にすることで、SwapNetルーター契約に対して持続的な権限を直接付与し、その結果、攻撃の対象となる攻撃面を作り出しました。
CertiKは、SwapNet契約における「任意の呼び出し」脆弱性を根本的な原因として特定しました。この欠陥により、攻撃者は以前にルーターを承認したウォレットからの不正な転送を開始できるようになり、通常の保護をバイパスしました。
資金の動きと範囲
オンチェーンの活動は、攻撃者がBaseで約1050万ドルのUSDCを約3,655ETHに交換し、その後資産をEthereumにブリッジしたことを示しています。クロスチェーンの動きは、追跡と回収の努力を複雑にするために設計されているようです。
重要なのは、このインシデントがすべてのMatchaユーザーに影響を与えたわけではないことです。露出は、ワンタイム承認を手動で無効にし、SwapNet契約に直接権限を与えたウォレットに限られていました。
緊急対応策
この exploit に対処するために、Matcha Metaは以下のいくつかの即時措置を講じました:
(0x616000e384Ef1C2B52f5f3A88D57a3B64F23757e)についてです。
このインシデントは、持続的な契約承認に関連するセキュリティのトレードオフを強調し、特にアグリゲーターやルーティング契約とやり取りする際の定期的な権限レビューの重要性を強調しています。