Truebitトークン、$26.6百万のイーサ流出後にクラッシュ、レガシーコントラクトの欠陥が露呈

  • Truebitの脆弱性悪用により、攻撃者が依然と接続されたアクティブな流動性プールを持つレガシースマートコントラクトを悪用し、$26 百万ドル以上を流出させました。

  • TRUトークンは数時間以内にほぼゼロに崩壊し、市場全体にパニック売りが広がり、流動性が急速に消失しました。

  • この事件は、何年ものプロトコルアップグレードにもかかわらず、古いDeFiコントラクトが依然として重大なセキュリティリスクであることを示しています。

Truebitプロトコルは木曜日に大規模なセキュリティ侵害を受け、2026年に記録された中で最も急激なトークン崩壊の一つを引き起こしました。オンチェーンデータは、攻撃者が約8,535 ether(約2660万ドル相当)を流出させたことを確認しました。

TruebitのTRUトークンは、約8,535 ether(約2660万ドル相当)をそのリザーブから流出させた後、ほぼ100%急落しました。

攻撃は古いスマートコントラクトの欠陥を突き、攻撃者がTRUを無料で購入し、それを売り戻してetherを抽出できるようにしました。pic.twitter.com/gWn5sgCJ1Q

— TheCryptoBasic (@thecryptobasic) 2026年1月9日

脆弱性の悪用が進行する中、TRUトークンは約0.16ドルから数時間でほぼゼロに崩壊しました。この突然の下落によりパニック売りが発生し、複数の取引所で流動性が乱れました。市場参加者は、短時間でボラティリティが高まる中、反応に苦慮しました。

レガシーコントラクトの欠陥が脆弱性を助長

調査官は、侵害の原因をアクティブな流動性プールに依然と接続された古いスマートコントラクトにたどり着きました。そのコントラクトには価格設定の誤りがあり、攻撃者がTRUトークンをゼロコストでミントできる状態になっていました。この欠陥を利用し、攻撃者は繰り返しTRUを売買してprotocolのリザーブからetherを抽出しました。さらに、迅速なトランザクションシーケンスにより、Ethereumネットワークの早期のセーフガードを回避することも可能でした。これらの条件により、検知前に攻撃の規模は急速に拡大しました。

オンチェーン監視ツールは、攻撃開始直後に異常な取引パターンを検知しました。分析者は、通常のプロトコル活動と一致しない取引を観測しました。さらに、1つのウォレットが数分以内にほとんどの流出etherを受け取っていることも判明しました。攻撃者はまた、小さなビルダーブリッジを利用してブロックの優先権を獲得していました。結果として、攻撃は複数のブロックにわたり高速で資金を抽出しました。

オンチェーン分析は複数の関係者を示唆

さらなる調査により、攻撃は数年前に埋め込まれた欠陥のあるミント関数に依存していたことが判明しました。その脆弱なコードは約5年前にさかのぼり、いくつかのプロトコルアップグレードを経て存続していました。開発者は過去のネットワーク移行中に古い権限を廃止しませんでした。その結果、レガシーコントラクトは流動性プールへのアクセスを保持し続けていました。この見落としが、過去の展開に詳しい攻撃者にとっての侵入口となりました。

ブロックチェーン研究者はまた、攻撃の間に2人の攻撃者が活動していた可能性を示す証拠も特定しました。1つのアドレスは約$26 百万ドル相当のetherをprotocolから奪取しました。もう一つのアドレスは、その後約25万ドルを獲得しました。一方、機会を狙ったトレーダーは、ボラティリティの最中にmempoolデータを監視していたようです。これらのやり取りは、オンチェーンの活動にさらなる複雑さを加えました。

市場の混乱がトークン崩壊を加速

Truebitチームは、発見後すぐにセキュリティインシデントを認識し、ユーザーに対して影響を受けたコントラクトアドレスとのやり取りを控えるよう警告しました。開発者はまた、法執行機関に連絡し、内部調査を開始しました。ただし、最初の対応中にコントラクトの一時停止を即座に確認することはありませんでした。この不確実性が市場の不安を高める一因となりました。

流動性が消失する中、売り圧力は増大し、TRUトークンはほぼゼロに近づき、多くの保有者はポジションから退出できなくなりました。薄い注文板はアービトラージの流れが停滞し、損失を悪化させました。その結果、数年にわたる市場資本の蓄積が数時間で消失しました。この崩壊は、信頼がいかに速く崩れるかを浮き彫りにしました。

DeFiの脆弱性はレガシーコードのリスクを浮き彫りに

Truebitの事件は、分散型金融のセキュリティ失敗の増加するリストに新たに加わりました。セキュリティ企業は、攻撃者が古いコントラクトの忘れられた権限を狙うケースが増えていると報告しています。プロトコルの開発は、レガシー展開の包括的な監査を追い越すことが多いため、何年も前に埋め込まれた誤ったロジックが見落とされることがあります。これらの脆弱性は、セクター全体にシステミックなリスクをもたらし続けています。

最近の事件は、主要プラットフォーム間で類似したパターンを反映しています。Balancerは、丸め誤差により$120 百万ドル超の損失を報告しました。BunniやNemoも、古いロジックに関連したコントラクトの流出を公表しています。別途、Kontigoは34万USDC以上のウォレット侵害を経験しましたが、補償を行いました。Trust Walletは、Chrome拡張機能の脆弱性により、約$7 百万ドルを流出させる攻撃を受けました。

TRU-0.05%
ETH-0.07%
BAL0.05%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン