関連タグ:
2025年5月22日(日本時間)、Sui最大級のDEXであるCetus Protocolにおいて、Cetusの価格設定メカニズムの脆弱性を悪用した攻撃が行われました。
攻撃者は約2億2300万ドルを盗み、そのうち約6100万ドルをBridge利用してイーサリアムのウォレットに1時間程で計76回にわたって送金をしています。
送金に使用された95%以上がUSDCなどのステーブルコインでした。
攻撃者が使用したアドレスは、おそらくブラックリスト機能を使用して凍結されました。
攻撃時に使用したアドレスのポートフォリオや動向は以下のリンクで確認ができます。
攻撃者がSUIを送ったアドレスはこちらです。
盗み出された資産の中でもSUIをはじめとしたSuiブロックチェーン上の銘柄は攻撃者のウォレットから送金などはされなかったため、それによる売り圧は発生しませんでした。
Cetus Protocolは、原因分析と資金追跡を素早く行い、根本原因の特定とパッケージの修正、攻撃者のウォレットの特定を完了しました。
すでにサイバー犯罪対策組織との契約や法執行機関と協議をしています。
また、攻撃者に対してメッセージを送っています。
ざっくりとした内容は以下の通りです。
攻撃者はSuiのアドレスは凍結されているため、実質的には18,596 ETHを渡すことで、法的処置などを受けなくなるというのは交換条件として悪くはないとは思います。
まず、ブラックリスト機能を用いて、2つのアドレスの資産の凍結をしました。
この対応により、約72%の被害を減らすことができました。
その後、ホワイトリスト機能を実装したようです。
ホワイトリスト機能は、承認処理をスキップできるようになるようです。
想定される3つの展開と、それぞれの展開に対する筆者の考えを記載します。
1. 攻撃者が返金を行う場合
2. 資産が凍結されたままとなる場合
3. 資産がホワイトリスト機能を用いてCetusに戻される場合
今回の攻撃は、CETUSのステーキング報酬にも影響が出ると思われます。
次の水曜日にもらえる報酬が変動すると思いますので、来週木曜日にCETUSの報酬に関する記事を書く予定です。
Xのフォローやいいね、リポストよろしくお願いします!
投稿を確認時系列 | 価格 | 変動率 |
---|---|---|
当時 | $0.2550 | - |
1時間後 | $0.1768 | -30.65% |
24時間後 | $0.1717 | -32.66% |
7日後 | $0.1619 | -36.50% |
30日後 | $0.09099 | -64.31% |
時系列 | 価格 | 変動率 |
---|---|---|
当時 | $4.197 | - |
1時間後 | $3.998 | -4.75% |
24時間後 | $3.863 | -7.97% |
7日後 | $3.662 | -12.76% |
30日後 | $2.728 | -34.99% |