10億枚のDOTが無から鋳造され、ハッカーはわずか23万ドルを得た。
著者:Zhou, ChainCatcher
北京時間 4 月 13 日午前、チェーン上監視プラットフォームが次々と警報を発した:イーサリアムネットワーク上の Polkadot ブリッジ資産に異常な増発が発生した。
CertiK の分析によると、攻撃者は Hyperbridge の ISMP プロトコルを通じてイーサリアム側の HandlerV1 コントラクトに対し、巧妙に構築されたクロスチェーンリクエストを提出し、過去にシステムに受け入れられた実際の MMR 証明書を組み合わせることで、検証メカニズムを回避することに成功した。

BlockSec Phalcon はその後、技術警報を発表し、今回の脆弱性を MMR 証明書のリプレイ脆弱性として定義した。彼らの分析によると、脆弱性の根本原因は HandlerV1 コントラクトのリプレイ保護が特定のリクエストのハッシュ値が過去に使用されたかどうかのみを検証しているが、証明検証プロセスは提出されたリクエストのペイロードと検証された証明を結びつけていないことにある。
この論理の断層により、攻撃者は過去に有効な証明をリプレイし、それを新たに構築した悪意のあるリクエストと組み合わせることができ、TokenGateway.onAccept() パスを通じて ChangeAssetAdmin 操作を実行し、イーサリアム上の wrapped DOT コントラクト(アドレス:0x8d…8F90b8)の管理者と鋳造権限を攻撃者が制御するアドレスに移転させた。
チェーン上のデータによると、鋳造権限を取得した後、攻撃者は 10 億枚のブリッジ版 DOT を鋳造し、この数量は当時イーサリアム上で報告されていたそのトークンの流通量約 356000 枚の 2805 倍に相当する。
その後、攻撃者は Odos Router と Uniswap V4 流動性プールを通じて全てのチップを約 108.2 ETH に交換し、攻撃者の外部アカウントに転送した。これにより、当時の価格で約 23.7 万ドルの利益を得たが、全体の攻撃にかかったガス費用はわずか約 0.74 ドルであった。
BlockSec Phalcon はまた、以前に同様の手法を用いた攻撃が MANTA と CERE トークンを対象に発生し、約 1.2 万ドルの損失があったことを指摘した。二回の攻撃の合計損失は約 24.2 万ドルに達する。

事件発生後、韓国の主要取引所 Upbit と Bithumb は次々と DOT および AssetHub Polkadot ネットワークの入出金サービスを停止し、潜在的な偽の入金リスクを防ぐための措置を講じた。
Polkadot の公式は、この脆弱性は Hyperbridge を通じてイーサリアム上の DOT にのみ影響し、Polkadot エコシステム内の資産や他のクロスチェーンブリッジを通じて移転される DOT には影響しないと述べた。Polkadot およびそのパラチェーン、ならびにネイティブ DOT は安全であり、影響を受けていない。現在、Hyperbridge は問題の調査のために運用を一時停止している。
注目すべきは、鋳造規模が 10 億枚に達したにもかかわらず、実際の損失は理論的な数字を大きく下回ったことである。イーサリアム上の wrapped DOT のチェーン上流動性が極めて限られていたため、10 億枚のトークンの集中売却が瞬時に wrapped DOT の価格を 1.22 ドルから 0.00012831 ドルにまで下げ、下落率は 99.98% に達し、ほとんどのトークンは効果的に現金化できなかった。
CoinMarketCap のデータによると、ネイティブ DOT トークンの価格も市場の感情に一時的に引きずられ、約 5% 下落した。
X 上のユーザーが率直に述べた、誰が想像しただろうか、かつてイーサリアムと肩を並べていたクロスチェーンの神話 DOT が、このような形でソーシャルメディアを爆発させるとは。クロスチェーンブリッジは再び暗号世界の「アキレス腱」となり、かつては誰も注目しなかった静けさが、今や傷だらけの嘆きに変わった。10 億枚の DOT が突如現れたとき、すべての技術指標は無価値な紙くずとなった。
また、あるユーザーは、低流動性が今回の事故で「Polkadot を救った」と冗談を言い、実際の損失を約 23.7 万ドルに抑えた。
しかし、ブリッジ資産の低流動性はハッカーの利益を制限したが、クロスチェーン相互運用層の潜在的な脆弱性を露呈した。
Hyperbridge は Polytope Labs によって開発され、Polkadot エコシステムのクロスチェーン相互運用プロジェクトであり、長期にわたり暗号学的証明を多重署名委員会の核心的な安全メカニズムとして代替し、信頼最小化のクロスチェーンインフラとして位置づけられている。このプロジェクトは以前から一般的なブリッジ攻撃に対する防御能力を強調していた。

しかし、今回の事件は、暗号学的証明メカニズム自体が完璧であっても安全を保証するには不十分であり、イーサリアム側の Gateway コントラクトの具体的な実装論理も攻撃面を構成することを示唆している。
よりマクロな視点から見ると、今回の事件は 2026 年以来の DeFi セキュリティ状況が依然として厳しいことの縮図である。今年に入ってからは、価格操作による 215 万ドルの不良債権を生じさせた Venus、8000 万枚の USR を超過鋳造した Resolve、2.85 億ドルの資産を盗まれた Drift など、複数の重大な攻撃事件が相次いで発生しており、攻撃手法はさまざまで、関与する分野も広範囲にわたる。
鋳造権を掌握して無限増発を行うことは、新しい攻撃モデルではない。ただし、Hyperbridge は流動性が極めて浅いため、損失が意外にも抑えられた。
CertiK のデータによると、3 月単月だけで 46 件のセキュリティ事件が記録され、総損失は約 3980 万ドルに達し、2024 年 11 月以来の単月最高記録となった。CertiK はまた、コードの脆弱性利用頻度の上昇が、人工知能支援の脆弱性発掘ツールの台頭に関連している可能性があると指摘した。
攻撃頻度の上昇は、業界が安全性と規制の境界を再評価することを促進している。Circle の最高戦略責任者 Dante Disparte は、以前 Drift Protocol の盗難事件に応じて、プロトコル、ウォレット、取引所、安定コイン発行者は安全性と責任を共同の義務と見なすべきであり、DeFi プロトコルは伝統的市場のサーキットブレーカーのメカニズムを参考にしてオンチェーン技術保護手段を開発し、次回の重大事件が発生する前に財産権と金融プライバシー保護基準を法律に盛り込むよう関連立法を推進すべきだと呼びかけた。














