By ChandlerZ, フォーサイトニュース
7月9日、分散型取引所GMXのV1システムがArbitrumネットワーク上で攻撃を受けました。攻撃者は契約内部の脆弱性を利用してGLP流動性プールから約4200万ドルの資産を転出しました。GMXは事後にプラットフォームの取引を停止し、GLPの発行および償還機能を封鎖しました。攻撃はGMXのV2システムやネイティブトークンには影響を与えませんでしたが、この事件はDeFiプロトコルの内部資産管理メカニズムに関する議論を再燃させました。
攻撃プロセスと資金の流れ
セキュリティ会社PeckShieldとSlowMistの分析によると、攻撃者はGMX V1のAUM計算処理ロジックにおける欠陥を利用しました。この欠陥により、契約はショートポジションを開設した後に即座にグローバル平均価格を更新します。攻撃者はこれを利用して、ターゲット操作経路を構築し、トークン価格の操作とアービトラージの償還を実現しました。
攻撃者は約 965 万ドルの資産を Arbitrum からイーサリアムに移転し、その後 DAI と ETH に交換しました。その一部の資金は混合プロトコル Tornado Cash に流入しました。残りの約 3200 万ドルの資産は依然として Arbitrum ネットワーク内にあり、FRAX、wBTC、DAI などのトークンが含まれています。
イベント発生後、GMXはチェーン上でハッカーのアドレスに呼びかけ、90%の資金の返還を求め、10%のホワイトハット報酬を提供する意向を示しました。しかし、チェーン上の最新データによると、GMXのハッカーはGMX V1プールから盗んだ資産をETHに換えてしまった。
ハッカーによって盗まれた資産には、WBTC/WETH/UNI/FRAX/LINK/USDC/USDTが含まれていますが、現在はFRAXを除く他の資産はすでに売却され、11,700枚のETH(約3233万ドル)に換えられ、4つのウォレットに分散保管されています。したがって、GMXハッカーは現在、5つのウォレットを通じて11,700枚のETH(約3233万ドル)と1049.5万のFRAXを保有しています。総価値は約4280万ドルです。
余烬分析によると、ハッカーのこの行動は、GMXプロジェクト側が提示した資産返還で10%のホワイトハット報酬を受け取る提案を拒否したことを意味しているはずです。
契約ロジックの欠陥
セキュリティ会社は、攻撃者が契約の未承認アクセスや権限管理の回避に依存していないことを指摘し、期待されるロジック操作関数に直接基づき、実行期間中に状態の更新時間差を利用して関数を繰り返し呼び出す、いわゆる典型的な再入操作を行ったと述べています。
慢雾は、この攻撃の根本的な原因がGMX v1バージョンにおける設計上の欠陥にあると述べています。空売りポジションの操作は、グローバルショート平均価格(globalShortAveragePrices)を即座に更新し、これが資産管理規模(AUM)の計算に直接影響を与え、結果としてGLPトークンの価格が操作されることになります。攻撃者は、Keeperが注文実行中に「timelock.enableLeverage」機能を有効にすることを利用して(これは大量の空売りポジションを作成するための前提条件です)、この設計の欠陥を悪用しました。リ入攻撃を通じて、攻撃者は大量の空売りポジションを確立し、グローバル平均価格を操作し、一回の取引でGLP価格を人為的に引き上げ、償還操作を通じて利益を得ました。
この種の攻撃は、DeFiプロジェクトに初めて現れたわけではありません。契約が残高やポジションの更新を資産の鋳造や償還に遅れて処理する場合、一時的な不一致状態が露呈し、攻撃者が操作経路を構築して未担保の資産を抽出する可能性があります。
GMX V1は共有資金プール設計を使用しており、複数のユーザー資産から構成される統一ボールトで、契約がアカウント情報と流動性状態を制御します。GLPはそのプールの代表的なLPトークンであり、その価格と換算比率はオンチェーンデータと契約ロジックによって動的に計算されます。この種の合成トークンシステムには、観察可能なリスクが存在し、アービトラージスペースの拡大、操作空間の形成、状態のクロスコール間の遅延などが含まれます。
公式の回答
GMXの公式は攻撃発生後すぐに声明を発表し、今回の攻撃はV1システムとそのGLP資金プールにのみ影響を与えたと述べました。GMX V2、ネイティブトークンおよび他の市場には影響がありません。今後の可能な攻撃を防ぐため、チームはV1での取引操作を一時停止し、ArbitrumおよびAvalancheでのGLPの鋳造と償還機能を無効にしました。
チームはまた、現在の作業の重点が運用の安全性の回復と契約内部メカニズムの監査であると声明しています。V2システムはV1の論理構造を継承しておらず、異なる清算、価格設定、ポジション処理メカニズムを採用しており、リスクエクスポージャーは限られています。
GMXトークンは攻撃発生後24時間以内に17%以上下落し、約14.42ドルから最低10.3ドルまで下がり、現在は若干回復して11.78ドルとなっています。この事件が発生する前、GMXの全ネットワークでの累積取引量は305億ドルを超え、登録ユーザー数は71万人を超え、未決済契約の規模は2.29億ドルを超えていました。
暗号資産の安全性が引き続き圧迫されている
GMXの攻撃は孤立した事件ではありません。2025年以降、暗号通貨業界はハッキング攻撃による累計損失が昨年同期を超えています。第二四半期の事件数は減少しましたが、これはリスクが軽減されたことを意味するものではありません。CertiKの報告によれば、2025年上半期にハッカー、詐欺、脆弱性の悪用によって生じた総損失は247億ドルを超え、2024年に盗まれた240億ドルと比較してほぼ3%の増加となっています。Bybitのコールドウォレットの盗難とCetus DEXの侵入の二つの大規模事件は、合計で178億ドルの損失をもたらし、全体の損失の大部分を占めています。このような集中型の大規模盗難は、高価値資産が依然として十分な隔離と冗長機構に欠けていることを示しており、プラットフォーム設計の脆弱性は依然として効果的に解決されていません。
攻撃タイプの中で、ウォレット侵入による経済的損失が最も深刻です。上半期には34件の関連事件が発生し、約17億ドルの資産が移転されました。技術的に複雑な脆弱性を利用するのに対し、ウォレット攻撃は主にソーシャルエンジニアリング、フィッシングリンク、または権限詐欺によって実現され、技術的なハードルは低いものの、非常に破壊的です。ハッカーはますますユーザー端末の資産入口をターゲットにする傾向が高まっており、特に多重認証が有効になっていないか、ホットウォレットに依存しているシナリオにおいて顕著です。
同時に、フィッシング攻撃は急速に増加しており、最も多くの事件が発生している手段となっています。上半期に132件のフィッシング攻撃が記録され、合計で4.1億ドルの損失が発生しました。攻撃者は偽のウェブページ、契約インターフェース、または偽装された取引確認プロセスを通じて、ユーザーを誤操作に導き、秘密鍵や権限を取得しています。攻撃者は戦略を絶えず調整しており、フィッシング行為をより認識しにくくしています。ユーザー側のセキュリティ意識とツールの装備が重要な防線となっています。
30.52K 人気度
58.52K 人気度
18.96K 人気度
13.3K 人気度
100.59K 人気度
GMXが4200万ドル盗まれたが、分散型金融の安全性はどのように保障すべきか?
By ChandlerZ, フォーサイトニュース
7月9日、分散型取引所GMXのV1システムがArbitrumネットワーク上で攻撃を受けました。攻撃者は契約内部の脆弱性を利用してGLP流動性プールから約4200万ドルの資産を転出しました。GMXは事後にプラットフォームの取引を停止し、GLPの発行および償還機能を封鎖しました。攻撃はGMXのV2システムやネイティブトークンには影響を与えませんでしたが、この事件はDeFiプロトコルの内部資産管理メカニズムに関する議論を再燃させました。
攻撃プロセスと資金の流れ
セキュリティ会社PeckShieldとSlowMistの分析によると、攻撃者はGMX V1のAUM計算処理ロジックにおける欠陥を利用しました。この欠陥により、契約はショートポジションを開設した後に即座にグローバル平均価格を更新します。攻撃者はこれを利用して、ターゲット操作経路を構築し、トークン価格の操作とアービトラージの償還を実現しました。
攻撃者は約 965 万ドルの資産を Arbitrum からイーサリアムに移転し、その後 DAI と ETH に交換しました。その一部の資金は混合プロトコル Tornado Cash に流入しました。残りの約 3200 万ドルの資産は依然として Arbitrum ネットワーク内にあり、FRAX、wBTC、DAI などのトークンが含まれています。
イベント発生後、GMXはチェーン上でハッカーのアドレスに呼びかけ、90%の資金の返還を求め、10%のホワイトハット報酬を提供する意向を示しました。しかし、チェーン上の最新データによると、GMXのハッカーはGMX V1プールから盗んだ資産をETHに換えてしまった。
ハッカーによって盗まれた資産には、WBTC/WETH/UNI/FRAX/LINK/USDC/USDTが含まれていますが、現在はFRAXを除く他の資産はすでに売却され、11,700枚のETH(約3233万ドル)に換えられ、4つのウォレットに分散保管されています。したがって、GMXハッカーは現在、5つのウォレットを通じて11,700枚のETH(約3233万ドル)と1049.5万のFRAXを保有しています。総価値は約4280万ドルです。
余烬分析によると、ハッカーのこの行動は、GMXプロジェクト側が提示した資産返還で10%のホワイトハット報酬を受け取る提案を拒否したことを意味しているはずです。
契約ロジックの欠陥
セキュリティ会社は、攻撃者が契約の未承認アクセスや権限管理の回避に依存していないことを指摘し、期待されるロジック操作関数に直接基づき、実行期間中に状態の更新時間差を利用して関数を繰り返し呼び出す、いわゆる典型的な再入操作を行ったと述べています。
慢雾は、この攻撃の根本的な原因がGMX v1バージョンにおける設計上の欠陥にあると述べています。空売りポジションの操作は、グローバルショート平均価格(globalShortAveragePrices)を即座に更新し、これが資産管理規模(AUM)の計算に直接影響を与え、結果としてGLPトークンの価格が操作されることになります。攻撃者は、Keeperが注文実行中に「timelock.enableLeverage」機能を有効にすることを利用して(これは大量の空売りポジションを作成するための前提条件です)、この設計の欠陥を悪用しました。リ入攻撃を通じて、攻撃者は大量の空売りポジションを確立し、グローバル平均価格を操作し、一回の取引でGLP価格を人為的に引き上げ、償還操作を通じて利益を得ました。
この種の攻撃は、DeFiプロジェクトに初めて現れたわけではありません。契約が残高やポジションの更新を資産の鋳造や償還に遅れて処理する場合、一時的な不一致状態が露呈し、攻撃者が操作経路を構築して未担保の資産を抽出する可能性があります。
GMX V1は共有資金プール設計を使用しており、複数のユーザー資産から構成される統一ボールトで、契約がアカウント情報と流動性状態を制御します。GLPはそのプールの代表的なLPトークンであり、その価格と換算比率はオンチェーンデータと契約ロジックによって動的に計算されます。この種の合成トークンシステムには、観察可能なリスクが存在し、アービトラージスペースの拡大、操作空間の形成、状態のクロスコール間の遅延などが含まれます。
公式の回答
GMXの公式は攻撃発生後すぐに声明を発表し、今回の攻撃はV1システムとそのGLP資金プールにのみ影響を与えたと述べました。GMX V2、ネイティブトークンおよび他の市場には影響がありません。今後の可能な攻撃を防ぐため、チームはV1での取引操作を一時停止し、ArbitrumおよびAvalancheでのGLPの鋳造と償還機能を無効にしました。
チームはまた、現在の作業の重点が運用の安全性の回復と契約内部メカニズムの監査であると声明しています。V2システムはV1の論理構造を継承しておらず、異なる清算、価格設定、ポジション処理メカニズムを採用しており、リスクエクスポージャーは限られています。
GMXトークンは攻撃発生後24時間以内に17%以上下落し、約14.42ドルから最低10.3ドルまで下がり、現在は若干回復して11.78ドルとなっています。この事件が発生する前、GMXの全ネットワークでの累積取引量は305億ドルを超え、登録ユーザー数は71万人を超え、未決済契約の規模は2.29億ドルを超えていました。
暗号資産の安全性が引き続き圧迫されている
GMXの攻撃は孤立した事件ではありません。2025年以降、暗号通貨業界はハッキング攻撃による累計損失が昨年同期を超えています。第二四半期の事件数は減少しましたが、これはリスクが軽減されたことを意味するものではありません。CertiKの報告によれば、2025年上半期にハッカー、詐欺、脆弱性の悪用によって生じた総損失は247億ドルを超え、2024年に盗まれた240億ドルと比較してほぼ3%の増加となっています。Bybitのコールドウォレットの盗難とCetus DEXの侵入の二つの大規模事件は、合計で178億ドルの損失をもたらし、全体の損失の大部分を占めています。このような集中型の大規模盗難は、高価値資産が依然として十分な隔離と冗長機構に欠けていることを示しており、プラットフォーム設計の脆弱性は依然として効果的に解決されていません。
攻撃タイプの中で、ウォレット侵入による経済的損失が最も深刻です。上半期には34件の関連事件が発生し、約17億ドルの資産が移転されました。技術的に複雑な脆弱性を利用するのに対し、ウォレット攻撃は主にソーシャルエンジニアリング、フィッシングリンク、または権限詐欺によって実現され、技術的なハードルは低いものの、非常に破壊的です。ハッカーはますますユーザー端末の資産入口をターゲットにする傾向が高まっており、特に多重認証が有効になっていないか、ホットウォレットに依存しているシナリオにおいて顕著です。
同時に、フィッシング攻撃は急速に増加しており、最も多くの事件が発生している手段となっています。上半期に132件のフィッシング攻撃が記録され、合計で4.1億ドルの損失が発生しました。攻撃者は偽のウェブページ、契約インターフェース、または偽装された取引確認プロセスを通じて、ユーザーを誤操作に導き、秘密鍵や権限を取得しています。攻撃者は戦略を絶えず調整しており、フィッシング行為をより認識しにくくしています。ユーザー側のセキュリティ意識とツールの装備が重要な防線となっています。