主な要点:
- Ekubo ProtocolのEthereumおよびArbitrum上のスワップルーターが攻撃を受け、約140万ドルの損失が発生しました。
- 攻撃の原因は「支払者のバリデーション欠如」の欠陥であり、無制限のトークン承認を行っていたユーザーに影響が及びました。
- 指定されたコントラクトを利用したユーザーは、revoke.cashなどのツールを使用して、直ちにアクセス権限を無効化する必要があります。
主な要点:

分散型取引所のEkubo Protocolは、EthereumおよびArbitrumネットワーク上のスワップルーターコントラクトを標的とした脆弱性攻撃により、約140万ドル相当のWrapped Bitcoin(WBTC)を失いました。この脆弱性はバリデーションチェックの欠如に起因しており、攻撃者はこれを利用して、以前にコントラクトへ承認を与えていたユーザーから資金を引き出すことが可能になりました。
この攻撃は、セキュリティ企業Blockaidによって最初に報告され、その後Ekuboチームによって確認されました。公式発表では、「Ekubo Protocolの脆弱性攻撃は、コード内の単純ながらも致命的なミスが原因で発生した」と述べられています。核心的な問題は、IPayer.payコールバック関数における「支払者のバリデーション欠如」であり、パラメータのソースを検証できなかったため、攻撃者がユーザーに代わってトークンを転送できる状態になっていました。
データによると、この攻撃により85件のトランザクションを通じて約17 WBTCが盗まれました。主にStarknet上で運営されているEkuboのコアプロトコル自体は依然として安全です。今回の脆弱性は、EVM互換チェーン上の特定のV2およびV3ルーターコントラクトに限定されており、これらのアドレスに対して無制限のトークン承認を与えていたユーザーのみが影響を受けました。流動性提供者やStarknetネイティブプロトコルのユーザーに影響はありません。
この事件は、EthereumのDeFi領域におけるトークン承認に関連する持続的なリスクを浮き彫りにしています。利便性は高いものの、スマートコントラクトに無制限の権限を与えることは、脆弱性が発見された場合にユーザーを重大な損失にさらす可能性があります。Ekuboチームはポストモーテム(事後検証)レポートを作成中であり、ユーザーに対して、返金詐欺の可能性に注意し、公式チャネルを通じて最新情報を確認するよう警告しています。
Ekuboチームは、EthereumまたはArbitrumで影響を受けたルーターコントラクトを利用したことのあるすべてのユーザーに対し、直ちに有効な権限を取り消すよう求めています。これは、revoke.cashなどの信頼できるサードパーティ製ツールを使用して行うことができます。
以下の特定のコントラクトアドレスに対する承認を取り消してください:
Ethereum:
0x8ccb1ffd5c2aa6bd926473425dea4c8c15de60fd (V2)0x4f168f17923435c999f5c8565acab52c2218edf2 (V3)Arbitrum:
0xc93c4ad185ca48d66fefe80f906a67ef859fc47d (V3)この記事は情報提供のみを目的としており、投資助言を構成するものではありません。