ニュース
ハッカーからの580万ドルの返還を10%の手数料で交渉したLoopscale

ハッカーからの580万ドルの返還を10%の手数料で交渉したLoopscale

3時間前
ハッカーからの580万ドルの返還を10%の手数料で交渉したLoopscale

影響を受けたユーザーにとっての前向きな進展として、Loopscaleは4月26日に発生した高度なプライシングオラクル操作攻撃に続く盗まれた資金の約580万ドルの返還を成功裏に交渉しました。

DeFiプロトコルは4月28日に、攻撃者が10%のホワイトハット報奨金と法的措置の免除と引き換えに盗まれた資産の90%を返還することに合意したと確認した

Loopscaleは公式発表で「最近のセキュリティインシデントの責任者と合意に達したことを喜んでお知らせします。この解決は、影響を受けた大多数のユーザーが資金に再びアクセスできることを確保し、将来の同様の脆弱性を防ぐための重要なセキュリティ改善を実施することを可能にします」と述べました。

成功した交渉は、オンチェーントラッキングおよび法執行機関の努力にもかかわらず、盗まれた資金と共に失踪する攻撃者が頻繁に存在する中で、DeFiセキュリティのますます困難な状況においてまれなポジティブな結果を示しています。

攻撃の詳細

ブロックチェーンセキュリティアナリストが完全にマッピングしたこの攻撃は、特にLoopscaleのRateX PTトークンのプライシングメカニズムを標的にしました。このオラクルシステムを操作することにより、攻撃者はプロトコルの流動性ボールトから580万ドル相当のUSDCステーブルコインと1,200 SOL(現在価格で約100,000ドル相当)を流出させることができました。

Loopscaleは、攻撃の検出後、すべてのプラットフォーム操作を直ちに停止し、ボールトの引き出しを凍結し、さらなる損失を防ぐためにすべてのマーケットを停止しました。プロトコルのセキュリティチームは、脆弱性がRateX PTトークンのプライシングメカニズムに限定され、RateXの担保システム自体に妥協がなかったことを確認しました。

LoopscaleのCTOは、「このインシデントではUSDCおよびSOLボールトの預金者のみが影響を受けました」と技術解説の中で説明しました。“プラットフォームの他のすべての資産は、妥協されたプライシングオラクルには一切さらされず、インシデントの間に安全に保たれました。”

成功した報奨金交渉のタイムライン

解決はLoopscaleチームによって慎重に実行された交渉戦略に従いました:

  • 4月26日:攻撃検出、プラットフォーム操作停止
  • 4月27日:Loopscaleは10% (3,947 SOL、約580,000ドル) との引き換えに残りの35,527 SOL相当の資産を返還するよう正式な報奨金提案を発行
  • 4月28日:6 AM ESTに攻撃者の回答締切設定
  • 4月28日:攻撃者が条件に合意し、資金返還プロセスを開始

このタイムラインは、セキュリティインシデントの処理においてDeFiプロトコルのますます高度化する方法を示しており、多くは直ちに法的措置を追求するよりも攻撃者との交渉のプレイブックを確立しつつあります。これはしばしばデジタル資産の回収に効果的ではありません。

ブロックチェーンセキュリティ研究者のエレナ・ミハイロフは、「ホワイトハットエ

グリーメントはすべての関係者にとって最適な結果を表しています」と述べました。「プロトコルはほとんどのユーザー資金を回収し、影響を受けたユーザーは損失を最小限に抑え、最終的に正しいことをしたとして攻撃者に多額の報酬が支払われ、法的な結果を回避します。」

2025年にエスカレートするセキュリティの課題

Loopscaleインシデントは、2025年に未曾有のDeFiエクスプロイトの波の中で発生し、Q1だけで16億ドル以上が暗号通貨ハックに失われ、業界の歴史上最悪の四半期となりました。この不穏なトレンドはQ2にも続いており、すでにいくつかの主要なインシデントが記録されています:

  • SIR.tradingの盗難:57万2千ドル
  • ZKSyncエクスプロイト:500万ドル
  • KiloExハック:700万ドル
  • Loopscaleエクスプロイト:580万ドル

これらの数字は、より複雑なオラクルシステム、クロスチェーンブリッジ、フラッシュローンの脆弱性を標的とする攻撃者が増加している中で、DeFiプロトコルへの攻撃の高度化を浮き彫りにしており、従来のスマートコントラクトのフローフラグを目的としたものよりも、攻撃を識別するのがますます困難になっています。

DeFiセキュリティ企業BlockShieldのチーフセキュリティオフィサー、マーカス・チェンは「2025年に見られるものは、攻撃方法論の根本的な進化です」と説明しました。「攻撃者はNow, simulation

各プロトコルのコンポーネント間の相互作用ポイントを標的にするよう特別に設計された攻撃です。これにより、標準的なセキュリティ監査中に検出するのがますます難しくなっています。」

プロトコルの改善と脆弱性の是正

Loopscaleは、今後数日以内に包括的な事後分析を発表し、攻撃がどのように発生したかを詳細に説明し、将来の同様の攻撃を防ぐために実施される技術的変更を概説します。

Loopscaleは「Vaultの引き出しをできるだけ迅速に再開するために注意深く作業し、すべてのセキュリティの向上が適切に実施され検証されることを確認しています」と述べました。", 3つの独立したセキュリティ企業と協力し、サービスが再開される前に徹底的な監査を実施します。

プロトコルはまた、影響を受けたユーザーが完全な資金回収プロセスが完了した後に詳細な補償情報を受け取ることを明らかにしており、すべての預金者が可能な限り早期に回収された資産にアクセスできることを優先することを約束しています。

免責事項: この記事で提供される情報は教育目的のみであり、金融または法律のアドバイスとして考えるべきではありません。暗号資産を扱う際は、必ず自身で調査するか、専門家に相談してください。
関連ニュース
関連する研究記事
関連する学習記事