主なハイライト
- ハッカーがYearn FinanceのyETH製品の「無限発行」脆弱性を悪用し、無制限のyETHトークンを作成して1回のトランザクションで流動性プールから約300万ドルを盗みました
- 約1,000 ETHの盗難資金は、制裁対象のプライバシーミキサーTornado Cashを通じてマネーロンダリングされました
- Yearn Financeは、このサイバー攻撃でコアボールトは影響を受けていないことを明確にしました
主要な分散型プロトコルであるYearn Financeは、そのプラットフォームで最近発生したセキュリティ侵害を確認しました。11月30日、YearnのyETHを標的としたプロトコルへの攻撃が行われました。
報告によると、非常に高度なトランザクションにより、攻撃者はほぼ無限のyETHトークンを作成することができました。この偽の供給は、接続された流動性プールから約300万ドルの実資産を流出させるために使用されました。
この不審なトランザクションの直後、オンチェーンデータにより、約1000 ETHの盗難資金がTornado Cashを通じて送金されたことが明らかになりました。これは暗号資産取引の追跡を極めて困難にするプライバシーツールです。
yETHとは何か?
yETHは流動性のあるステーキングトークンインデックスです。その目的は、日常ユーザーにとってイーサリアムネットワークでのステーキングをより簡単にすることです。単一のステーキングサービスを選択する代わりに、yETHは自動的にLidoのstETHやRocket PoolのrETHなど、多くの人気のあるステーキングトークンを1つのトークンに組み合わせて使用します。
これにより、ユーザーは利回りを生み出す資産を多様化することができます。DefiLIamaによると、この製品は非常に人気となり、プロトコル上で882万ドル以上の預かり資産(TVL)を保有していました。
Yearn Finance ETHで何が起きたのか?
専門家によると、攻撃者はyETHスマートコントラクト内のプロトコルの無限脆弱性を利用しました。簡単に言えば、この欠陥により、攻撃者はこれらのトークンを生成するために必要な担保を提供することなく、大量の不正なyETHトークンを生成することができました。
(出典: X上のTogbe)
11月30日、攻撃者は新しく作成されたスマートコントラクトを使用してyETHシステムと対話しました。これらのコントラクトはシステムを欺き、通常の安全チェックを決定的に回避しました。1回のトランザクションで、攻撃者は何兆ものyETHトークンを無から作り出しました。
この大量の価値のないyETHは、すぐにBalancer流動性プールでETHやstETHなどの価値のある資産と交換されました。これにより、攻撃者はこのプールを枯渇させることができました。
オンチェーンの調査員がネットワーク上の不審な活動を最初に追跡した一人で、プールが約1,000 ETHの利益のために枯渇したと述べました。攻撃後、プールの価値はほぼゼロに下がりました。報告によると、攻撃者はトランザクションコストを考慮した後、約300万ドルを持ち去ることに成功しました。
これらの痕跡を隠すために、ハッキングに使用された悪意のあるコントラクトは、盗難の直後に自己破壊するようプログラムされていました。これはこの種のハッキングでよく使われる一般的な手法です。
ハッカーはその後、盗んだ資金のマネーロンダリングに素早く移りました。1,000 ETHの全額が小さなバッチに分割され、Tornado Cashを通じて送金されました。このプラットフォームは暗号資産の痕跡を消すために開発されており、犯罪者が資金を隠すためによく使用されるため、以前に米国政府から正式に制裁を受けていました。
Yearn Financeが事件を調査
このハッキング後、Yearn Financeチームは公式声明を発表し、特定のyETHプールに関連する攻撃を調査していることを確認しました。
しかし、彼らは50億ドル以上を管理するYearn Vaultsが完全に影響を受けていないことを保証しました。この問題の隔離により、より大きな災害が防がれました。Yearnは、yETHがメインのセキュアなボールトシステムとは別に動作する実験的なインデックスであることを明確にしました。
これはYearn Financeがサイバー攻撃を受けた初めてのケースではありません。2023年4月には、古く時代遅れのコントラクトにより、攻撃者が1100万ドルを盗むことを可能にした同様の攻撃を受けました。
出典: https://www.cryptonewsz.com/yearn-finance-hack-3-m-lost-yeth-exploit/








