主なポイント
- 攻撃者がSuiネットワーク上のAftermath Financeのパーペチュアル・プロトコルから114万ドル相当のUSDCを流出させました。
- このエクスプロイトはマイナス手数料を許可するバグに起因しており、担保を水増しして資金を引き出すために悪用されました。
- Mysten LabsとSui Foundationは全ユーザーの損失を補填することを約束し、顧客への財務的影響がないことを保証しました。
主なポイント

Suiネットワーク上のAftermath Financeのパーペチュアル・プロトコルは、脆弱性により攻撃者が11件のトランザクションを通じて資金を流出させたことを受け、4月29日に114万ドルのエクスプロイト被害に遭いました。
Aftermath Financeは公開アップデートで、「素晴らしいニュースです。@Mysten_Labsと@SuiFoundationのサポートのおかげで、すべてのユーザーの損失が補填されます。誰にとっても損失はゼロです」と述べました。
Aftermathチームによると、攻撃者はマイナスのビルダーコード手数料を許可していたクリアリングハウスの手数料計算のバグを悪用しました。この欠陥は、合成担保を人為的に水増しするために使用され、わずか36分間で約114万ドルのUSDCの引き出しを可能にしました。ブロックチェーンセキュリティ企業Blockaidが、アドレス0x1a65...2d41eからの悪意のある活動を最初に検知し、フラグを立てました。
この事件は、Suiのような新しいブロックチェーンであっても、DeFiセクターにおける継続的なセキュリティリスクを浮き彫りにしていますが、Sui FoundationとMysten Labsによる迅速なバックストップは、より大きな信頼の危機を防ぐ可能性のあるユーザー保護へのコミットメントを示しています。Aftermath Financeは影響を受けたプロトコルを停止し、パッチを開発中ですが、エコシステムパートナーのBucket Protocolは予防措置としてafSUIのミント上限をゼロに設定しました。
攻撃を受けて、Aftermath Financeはセキュリティ企業のzeroShadow、Seal、Blockaid、OtterSecと連携して盗まれた資金を追跡し、法執行機関へのルートを進めていることを確認しました。チームはまた、脆弱性の性質を明確にし、エクスプロイトはMove契約言語自体の欠陥ではなく、パーペチュアル先物モジュールの特定の特定の手数料ロジック内に含まれていたものであると述べました。スワップやステーキングを含む他のすべての製品は、安全で稼働し続けています。
影響を受けたコントラクトのパッチは現在開発中です。Mysten LabsとSui Foundationからの迅速な介入と資金援助は、状況を安定させるために極めて重要であり、Aftermathはプロトコルが間もなく通常業務に戻ることを発表しました。
この記事は情報提供のみを目的としており、投資アドバイスを構成するものではありません。