イールドファーミングプロトコル Yearn Finance が攻撃され、同プロトコルの Yearn Ether(yETH)製品における流動性質押トークンが盗まれました。yETH 資金プールは巧妙に設計された脆弱性プログラムによって空にされ、そのプログラムは一度の取引でほぼ無限の数の yETH トークンをミンティングしました。この取引により、1000 ETH(約 300 万ドル)がミキシングプロトコル Tornado Cash に送信されました。
! [yETHエクスプロイトイベント](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-426d50ebfa-153d09-6d5686.webp019283746574839201
(出典:Etherscan)
ブロックチェーンデータによると、yETH資金プールは明らかに精巧に設計された脆弱性を利用するプログラムによって空にされました。このプログラムは1回の取引でほぼ無限の量のyETHトークンをミンティングし、資金プールを空にしました。Yearn Ether(yETH)は人気のある流動性ステーキングトークン(LST)を1つのトークンに集約し、ユーザーが単一資産を通じて複数のLSTの収益を得ることを可能にします。しかし、この設計の複雑さは攻撃者にとっても好機を提供しました。
攻撃者は、脆弱性を利用して無限に yETH をミンティングできるようです。この「無限ミンティング」攻撃は DeFi 分野で最も致命的な脆弱性の一つであり、攻撃者が通常の担保要件を回避してトークンを無から創造することを可能にします。通常、ユーザーが yETH を取得したい場合、同等の流動性ステーキングトークンを担保として預け入れる必要があります。しかし、攻撃者はスマートコントラクトコードの論理的な脆弱性を発見し、相応の担保を提供することなく大量の yETH をミンティングできるようにしました。
ブロックチェーンデータによると、攻撃は複数の新しく展開されたスマートコントラクトに関与しているようで、その中のいくつかは取引が完了した後に自動的に消滅します。この手法は非常に巧妙で、攻撃者が高度な技術能力とスマートコントラクトの動作メカニズムについて深い理解を持っていることを示しています。攻撃を実行するために一時的なスマートコントラクトを展開し、その後すぐにこれらのコントラクトを破棄することにより、攻撃者はその攻撃経路を隠蔽し、事後分析や資金回収の難易度を高めようとしています。
)# 無限ミンティング攻撃の三段階プロセス
第一段階:攻撃契約のデプロイ - 攻撃者は、yETHのミンティングロジックの脆弱性を利用するコードを含む、巧妙に設計された複数のスマートコントラクトをデプロイします。
第2段階:無限ミンティングを実行 - 単一のトランザクションを通じてこれらのプロトコルを呼び出し、担保チェックメカニズムを回避して大量の yETH トークンをミントします。
第3段階:証拠の廃棄 - 攻撃完了後、即座に一時的に展開されたスマートコントラクトを廃棄し、攻撃手法と論理を隠蔽しようとします。
今回のハッキング攻撃は、XユーザーのTogbeによって最初に発見されました。TogbeはThe Blockに対し、大規模な送金を監視している際にこの明らかな攻撃に気づいたと語りました。「ネット送金データは、yETHのスーパー・ミンティングによって攻撃者が資金プールを絞り取り、約1000 ETHの利益を得たことを示しています」とTogbeはメッセージの中で書いています。「他のETHも犠牲になりましたが、彼らは依然として利益を確定しました。」
Togbe の発見はブロックチェーンの透明性の二面性を浮き彫りにしています。一方では、すべての取引が公開されているため、コミュニティによる監視が可能になります。もう一方では、攻撃者もこの透明性を利用してプロトコルの脆弱性を研究することができます。「他の ETH が犠牲にされた」という表現は、攻撃者が攻撃手法を洗練させる過程で何度もテストを行った可能性があることを示唆しており、その結果、一部の資金がテスト中に失われたものの、最終的には大量の資産を成功裏に引き出したことを意味しています。
この取引により、1000 ETH(現在の価格で約300万ドルの価値)がミックスプロトコルTornado Cashに送信されました。Tornado CashはEthereum上で最も有名なミキシングサービスであり、複数のユーザーの資金を混合することで、オンチェーン取引の追跡可能性を破壊します。資金がTornado Cashに入ると、その最終的な流れを追跡することが非常に困難になります。これが、ハッカーやマネーロンダリング業者がこのサービスを好む理由です。
Tornado Cashの運作メカニズムはゼロ知識証明技術に基づいています。ユーザーはETHをTornado Cashのスマートコントラクトに預け入れ、暗号証明書を取得します。その後、ユーザーはこの証明書を使用して、任意のアドレスから同量のETHを引き出すことができ、ブロックチェーン上で預金アドレスと引き出しアドレスを直接関連付けることはできません。攻撃者は1000のETHを分割してTornado Cashに預け入れ、数十または数百の異なる引き出しアドレスに分散させる可能性があり、法執行機関や分析会社が追跡することを困難にします。
注意すべきは、Tornado Cash自体が2022年8月にアメリカ財務省外国資産管理局(OFAC)によって制裁を受け、アメリカでこのサービスを使用することが違法と見なされていることです。しかし、Tornado CashはEthereum上にデプロイされたスマートコントラクトであり、そのコードは分散化されており不変であるため、制裁は実際にこのサービスを閉鎖することができませんでした。攻撃者は明らかに法律的なリスクを気にしていないか、ミキシングによって得られる匿名性の利益が潜在的な法律的結果を上回ると考えているようです。
ブロックチェーン分析会社は、以下の方法で資金を追跡しようとする可能性があります:Tornado Cashから引き出されたETHのその後の流れを監視し、中央集権型取引所や他の識別可能な実体との関連を探る;攻撃者の取引パターンとタイムスタンプを分析し、他の既知の攻撃との類似性を探る;ガス代の支払いに使用されるETHの出所を追跡する。攻撃者はミキシングや引き出しの取引手数料を支払うために「クリーンな」ETHを使用する必要があります。しかし、経験豊富な攻撃者は通常、マルチレイヤーミキシングと時間遅延戦略を採用するため、これらの追跡方法の成功率は大幅に低下します。
現在、損失の総額は不明ですが、攻撃前の yETH ファンドプールの価値は約 1100 万ドルでした。Yearn は X に次のように書いています:「yETH LST ステーブルコインプールに関与する事件を調査しています。Yearn Vaults(V2 と V3 を含む)は影響を受けていません。」この声明は、ユーザーを安心させることを試みており、コア製品である Yearn Vaults の安全性が損なわれていないことを強調し、損失は比較的新しい製品である yETH のみに限定されていることを伝えています。
しかし、これはYearn Financeが安全事件に遭遇するのは初めてではありません。2021年、Yearn Financeはネットワーク攻撃に遭い、そのyDAI金庫は1100万ドルの損失を被り、ハッカーは280万ドルを盗みました。その攻撃はフラッシュローン攻撃手法を利用し、単一の取引で価格オラクルを操作して利益を得ました。2023年12月、プロトコルは、ある故障スクリプトが金庫のポジションの63%を失わせたと述べましたが、ユーザーの資金には影響がありませんでした。
2021年:yDAI金庫がフラッシュローン攻撃を受け、1100万ドルの損失を被り、ハッカーは280万ドルを得ました
2023 年 12 月:故障スクリプトにより金庫部分の損失が63%(ユーザー資金には影響なし)
2025年:yETHはInfinite Mintingに攻撃され、約300万ドルがTornado Cashに流入しました
これらの繰り返されるセキュリティ事件は、Yearn Financeのコード監査とセキュリティプロセスに疑問を投げかけています。DeFiプロトコルが直面する攻撃リスク自体が高いにもかかわらず、3回の重大なセキュリティ事件は、体系的なセキュリティ管理の問題が存在する可能性を示しています。Yearnの創設者であるAndre Cronjeは2020年にこのプロジェクトを立ち上げ、2年後にプロジェクトを離れました。Cronjeの離脱は、プロジェクトの技術的リーダーシップとセキュリティ文化に影響を与えた可能性があります。
DeFiユーザーにとって、今回の攻撃はスマートコントラクトリスクの現実を再び浮き彫りにしました。Yearnのような多年運営されている成熟したプロトコルでさえ、未発見の脆弱性が存在する可能性があります。ユーザーはDeFiプロトコルに参加する際、プロトコルのセキュリティ監査記録、過去のセキュリティ事件、コードの複雑さ、およびチームの対応能力を評価するべきです。資金を単一のプラットフォームに集中させるのではなく、複数のプロトコルに分散投資することは、スマートコントラクトリスクを低減するための重要な戦略です。
221.2K 人気度
17.16K 人気度
2.89K 人気度
2.31K 人気度
3.13K 人気度
yETHがインフィニットミントアタックを受けました!300万ドルのETHがTornado Cashでマネーロンダリングされました。
イールドファーミングプロトコル Yearn Finance が攻撃され、同プロトコルの Yearn Ether(yETH)製品における流動性質押トークンが盗まれました。yETH 資金プールは巧妙に設計された脆弱性プログラムによって空にされ、そのプログラムは一度の取引でほぼ無限の数の yETH トークンをミンティングしました。この取引により、1000 ETH(約 300 万ドル)がミキシングプロトコル Tornado Cash に送信されました。
無限ミンティング脆弱性の精密攻撃手法
! [yETHエクスプロイトイベント](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-426d50ebfa-153d09-6d5686.webp019283746574839201
(出典:Etherscan)
ブロックチェーンデータによると、yETH資金プールは明らかに精巧に設計された脆弱性を利用するプログラムによって空にされました。このプログラムは1回の取引でほぼ無限の量のyETHトークンをミンティングし、資金プールを空にしました。Yearn Ether(yETH)は人気のある流動性ステーキングトークン(LST)を1つのトークンに集約し、ユーザーが単一資産を通じて複数のLSTの収益を得ることを可能にします。しかし、この設計の複雑さは攻撃者にとっても好機を提供しました。
攻撃者は、脆弱性を利用して無限に yETH をミンティングできるようです。この「無限ミンティング」攻撃は DeFi 分野で最も致命的な脆弱性の一つであり、攻撃者が通常の担保要件を回避してトークンを無から創造することを可能にします。通常、ユーザーが yETH を取得したい場合、同等の流動性ステーキングトークンを担保として預け入れる必要があります。しかし、攻撃者はスマートコントラクトコードの論理的な脆弱性を発見し、相応の担保を提供することなく大量の yETH をミンティングできるようにしました。
ブロックチェーンデータによると、攻撃は複数の新しく展開されたスマートコントラクトに関与しているようで、その中のいくつかは取引が完了した後に自動的に消滅します。この手法は非常に巧妙で、攻撃者が高度な技術能力とスマートコントラクトの動作メカニズムについて深い理解を持っていることを示しています。攻撃を実行するために一時的なスマートコントラクトを展開し、その後すぐにこれらのコントラクトを破棄することにより、攻撃者はその攻撃経路を隠蔽し、事後分析や資金回収の難易度を高めようとしています。
)# 無限ミンティング攻撃の三段階プロセス
第一段階:攻撃契約のデプロイ - 攻撃者は、yETHのミンティングロジックの脆弱性を利用するコードを含む、巧妙に設計された複数のスマートコントラクトをデプロイします。
第2段階:無限ミンティングを実行 - 単一のトランザクションを通じてこれらのプロトコルを呼び出し、担保チェックメカニズムを回避して大量の yETH トークンをミントします。
第3段階:証拠の廃棄 - 攻撃完了後、即座に一時的に展開されたスマートコントラクトを廃棄し、攻撃手法と論理を隠蔽しようとします。
今回のハッキング攻撃は、XユーザーのTogbeによって最初に発見されました。TogbeはThe Blockに対し、大規模な送金を監視している際にこの明らかな攻撃に気づいたと語りました。「ネット送金データは、yETHのスーパー・ミンティングによって攻撃者が資金プールを絞り取り、約1000 ETHの利益を得たことを示しています」とTogbeはメッセージの中で書いています。「他のETHも犠牲になりましたが、彼らは依然として利益を確定しました。」
Togbe の発見はブロックチェーンの透明性の二面性を浮き彫りにしています。一方では、すべての取引が公開されているため、コミュニティによる監視が可能になります。もう一方では、攻撃者もこの透明性を利用してプロトコルの脆弱性を研究することができます。「他の ETH が犠牲にされた」という表現は、攻撃者が攻撃手法を洗練させる過程で何度もテストを行った可能性があることを示唆しており、その結果、一部の資金がテスト中に失われたものの、最終的には大量の資産を成功裏に引き出したことを意味しています。
トルネードキャッシュのマネーロンダリングの追跡のジレンマ
この取引により、1000 ETH(現在の価格で約300万ドルの価値)がミックスプロトコルTornado Cashに送信されました。Tornado CashはEthereum上で最も有名なミキシングサービスであり、複数のユーザーの資金を混合することで、オンチェーン取引の追跡可能性を破壊します。資金がTornado Cashに入ると、その最終的な流れを追跡することが非常に困難になります。これが、ハッカーやマネーロンダリング業者がこのサービスを好む理由です。
Tornado Cashの運作メカニズムはゼロ知識証明技術に基づいています。ユーザーはETHをTornado Cashのスマートコントラクトに預け入れ、暗号証明書を取得します。その後、ユーザーはこの証明書を使用して、任意のアドレスから同量のETHを引き出すことができ、ブロックチェーン上で預金アドレスと引き出しアドレスを直接関連付けることはできません。攻撃者は1000のETHを分割してTornado Cashに預け入れ、数十または数百の異なる引き出しアドレスに分散させる可能性があり、法執行機関や分析会社が追跡することを困難にします。
注意すべきは、Tornado Cash自体が2022年8月にアメリカ財務省外国資産管理局(OFAC)によって制裁を受け、アメリカでこのサービスを使用することが違法と見なされていることです。しかし、Tornado CashはEthereum上にデプロイされたスマートコントラクトであり、そのコードは分散化されており不変であるため、制裁は実際にこのサービスを閉鎖することができませんでした。攻撃者は明らかに法律的なリスクを気にしていないか、ミキシングによって得られる匿名性の利益が潜在的な法律的結果を上回ると考えているようです。
ブロックチェーン分析会社は、以下の方法で資金を追跡しようとする可能性があります:Tornado Cashから引き出されたETHのその後の流れを監視し、中央集権型取引所や他の識別可能な実体との関連を探る;攻撃者の取引パターンとタイムスタンプを分析し、他の既知の攻撃との類似性を探る;ガス代の支払いに使用されるETHの出所を追跡する。攻撃者はミキシングや引き出しの取引手数料を支払うために「クリーンな」ETHを使用する必要があります。しかし、経験豊富な攻撃者は通常、マルチレイヤーミキシングと時間遅延戦略を採用するため、これらの追跡方法の成功率は大幅に低下します。
Yearn Financeの安全記録と歴史的な教訓
現在、損失の総額は不明ですが、攻撃前の yETH ファンドプールの価値は約 1100 万ドルでした。Yearn は X に次のように書いています:「yETH LST ステーブルコインプールに関与する事件を調査しています。Yearn Vaults(V2 と V3 を含む)は影響を受けていません。」この声明は、ユーザーを安心させることを試みており、コア製品である Yearn Vaults の安全性が損なわれていないことを強調し、損失は比較的新しい製品である yETH のみに限定されていることを伝えています。
しかし、これはYearn Financeが安全事件に遭遇するのは初めてではありません。2021年、Yearn Financeはネットワーク攻撃に遭い、そのyDAI金庫は1100万ドルの損失を被り、ハッカーは280万ドルを盗みました。その攻撃はフラッシュローン攻撃手法を利用し、単一の取引で価格オラクルを操作して利益を得ました。2023年12月、プロトコルは、ある故障スクリプトが金庫のポジションの63%を失わせたと述べましたが、ユーザーの資金には影響がありませんでした。
Yearn Finance セキュリティ事件タイムライン
2021年:yDAI金庫がフラッシュローン攻撃を受け、1100万ドルの損失を被り、ハッカーは280万ドルを得ました
2023 年 12 月:故障スクリプトにより金庫部分の損失が63%(ユーザー資金には影響なし)
2025年:yETHはInfinite Mintingに攻撃され、約300万ドルがTornado Cashに流入しました
これらの繰り返されるセキュリティ事件は、Yearn Financeのコード監査とセキュリティプロセスに疑問を投げかけています。DeFiプロトコルが直面する攻撃リスク自体が高いにもかかわらず、3回の重大なセキュリティ事件は、体系的なセキュリティ管理の問題が存在する可能性を示しています。Yearnの創設者であるAndre Cronjeは2020年にこのプロジェクトを立ち上げ、2年後にプロジェクトを離れました。Cronjeの離脱は、プロジェクトの技術的リーダーシップとセキュリティ文化に影響を与えた可能性があります。
DeFiユーザーにとって、今回の攻撃はスマートコントラクトリスクの現実を再び浮き彫りにしました。Yearnのような多年運営されている成熟したプロトコルでさえ、未発見の脆弱性が存在する可能性があります。ユーザーはDeFiプロトコルに参加する際、プロトコルのセキュリティ監査記録、過去のセキュリティ事件、コードの複雑さ、およびチームの対応能力を評価するべきです。資金を単一のプラットフォームに集中させるのではなく、複数のプロトコルに分散投資することは、スマートコントラクトリスクを低減するための重要な戦略です。