# GMXがハッカーの攻撃を受け、4000万ドル以上の損失最近、ある有名な分散型取引プラットフォームがハッカーの攻撃を受け、4000万ドル以上の損失を被りました。攻撃者は巧妙に再入可能な脆弱性を利用し、プラットフォームがレバレッジ機能を開放した状態で、ショートポジションを通じてこの攻撃を実施しました。攻撃の核心問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の最初のパラメータは外部アカウントアドレスであるべきですが、攻撃者はスマートコントラクトアドレスを渡しました。これにより、攻撃者は償還プロセス中にシステムに再入場し、内部状態を操作できるようになり、最終的に償還される資産は実際に保有しているGLPの価値をはるかに超えました。通常、GLPは流動性提供者トークンとして、ユーザーの金庫資産に対するシェアを表しています。ユーザーがGLPを償還する際、システムはユーザーが保有するGLPの比率と現在の管理資産総額(AUM)に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、全体の空売り未実現損益など、複数の要因が関与します。しかし、レバレッジ機能をオンにした後、システムに脆弱性が発生しました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。ショートポジションが一旦開かれると、グローバルショートの規模が増加し、価格が変動しない場合、システムはこの未実現損失を金庫の「資産」として計上し、AUMが人工的に上昇しました。金庫は実際に追加の価値を得ていないにもかかわらず、償還計算はこの虚高のAUMに基づいて行われ、攻撃者は本来得るべき資産をはるかに超える資産を得ました。! [4000万ドル以上の損失、GMXハッキングインシデントの原理分析](https://img-cdn.gateio.im/social/moments-77cf67cd58f99e3ac146947b5941bcad)今回の攻撃は、プラットフォームのレバレッジメカニズムと再入防止設計における深刻な欠陥を暴露しました。核心的な問題は、資産の償還ロジックがAUMに対して過度の信頼を置いており、その構成要素(未実現損失など)に対して十分な慎重な安全確認が行われていないことです。同時に、重要な関数が呼び出し元の身元についての仮定にも強制的な検証が欠けています。この事件は再びブロックチェーンプロジェクトの開発者に、資金に関わる敏感な操作を行う際には、システムの状態が操作されないことを確保する必要があることを思い出させます。特に、複雑な金融ロジック(レバレッジやデリバティブなど)を導入する場合は、再入や状態汚染によるシステムリスクに対して厳重に警戒する必要があります。ユーザーにとっても警戒を高め、たとえ有名なプロジェクトであってもセキュリティの脆弱性が存在する可能性があることを認識し、DeFi活動に参加する際には慎重にリスクを評価する必要があります。! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-a3f421784982dfc8b3ed7e41716befeb)
GMXがハッカーに攻撃され、レバレッジの脆弱性により4000万ドル以上の損失が発生しました。
GMXがハッカーの攻撃を受け、4000万ドル以上の損失
最近、ある有名な分散型取引プラットフォームがハッカーの攻撃を受け、4000万ドル以上の損失を被りました。攻撃者は巧妙に再入可能な脆弱性を利用し、プラットフォームがレバレッジ機能を開放した状態で、ショートポジションを通じてこの攻撃を実施しました。
攻撃の核心問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の最初のパラメータは外部アカウントアドレスであるべきですが、攻撃者はスマートコントラクトアドレスを渡しました。これにより、攻撃者は償還プロセス中にシステムに再入場し、内部状態を操作できるようになり、最終的に償還される資産は実際に保有しているGLPの価値をはるかに超えました。
通常、GLPは流動性提供者トークンとして、ユーザーの金庫資産に対するシェアを表しています。ユーザーがGLPを償還する際、システムはユーザーが保有するGLPの比率と現在の管理資産総額(AUM)に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、全体の空売り未実現損益など、複数の要因が関与します。
しかし、レバレッジ機能をオンにした後、システムに脆弱性が発生しました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。ショートポジションが一旦開かれると、グローバルショートの規模が増加し、価格が変動しない場合、システムはこの未実現損失を金庫の「資産」として計上し、AUMが人工的に上昇しました。金庫は実際に追加の価値を得ていないにもかかわらず、償還計算はこの虚高のAUMに基づいて行われ、攻撃者は本来得るべき資産をはるかに超える資産を得ました。
! 4000万ドル以上の損失、GMXハッキングインシデントの原理分析
今回の攻撃は、プラットフォームのレバレッジメカニズムと再入防止設計における深刻な欠陥を暴露しました。核心的な問題は、資産の償還ロジックがAUMに対して過度の信頼を置いており、その構成要素(未実現損失など)に対して十分な慎重な安全確認が行われていないことです。同時に、重要な関数が呼び出し元の身元についての仮定にも強制的な検証が欠けています。
この事件は再びブロックチェーンプロジェクトの開発者に、資金に関わる敏感な操作を行う際には、システムの状態が操作されないことを確保する必要があることを思い出させます。特に、複雑な金融ロジック(レバレッジやデリバティブなど)を導入する場合は、再入や状態汚染によるシステムリスクに対して厳重に警戒する必要があります。ユーザーにとっても警戒を高め、たとえ有名なプロジェクトであってもセキュリティの脆弱性が存在する可能性があることを認識し、DeFi活動に参加する際には慎重にリスクを評価する必要があります。
! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-a3f421784982dfc8b3ed7e41716befeb.webp)