著者は、すべての補償は非社会化であるべきだと提案しており、これは資金が損失資金の特定の流動性プールにのみ配分され、流動性プール内の各保有者の持分に応じて、Balancer Pool Tokens(BPT)で比例配分されることを意味します。この設計は公平性を確保し、「富の奪取と貧困の救済」のような社会化による損失分担を避けます。
著者は、補償も実物形式で支払われるべきだと考えており、ハッキングの被害者は失ったトークンの価値で補償を受け取るべきだと述べています。これにより、異なるデジタル資産間の価格ミスマッチを避けることができます。この詳細は非常に重要であり、もしすべての被害者に単一のトークン(例えば ETH または USDC)で補償した場合、トークンの価格変動により新たな不公平が生じる可能性があります。例えば、ある LP が失ったのはステーブルコインですが、受け取った補償がボラティリティのある資産であった場合、この不一致は実際の補償価値と損失が一致しないことを引き起こす可能性があります。
Balancerの監査が11回行われてもハッキングされました!1.16億の脆弱性が原因でTVLが大きな下落67%を引き起こしました。
Balancer v2 の金庫が重大な脆弱性により攻撃され、1.16 億ドル以上の資金が流出してから数週間後、Balancer DAO は約 800 万ドルの回収資産を影響を受けた LP に分配する計画について議論を開始しました。この提案には、ホワイトハットハッカーに構造化された報酬を提供し、脆弱性が悪用された際のユーザープール資産のスナップショットデータに基づいてユーザーに補償を行うことが含まれています。
Balancerは3回目の重大なセキュリティ事件に遭遇
! [バランサーコード監査](https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-7e65c93c95-153d09-cd5cc0.webp019283746574839201
(出典:GitHub)
この脆弱性の利用はスマートコントラクトの欠陥によって引き起こされ、Balancerが3回目の重大なセキュリティ事件に直面したことを示しています。この3回目の重大なセキュリティ事件という事実自体が非常に皮肉であり、Balancerがセキュリティ対策において体系的な問題を抱えていることを示しています。BalancerプラットフォームのGitHubページによると、Balancerのコードは4つの異なるブロックチェーンセキュリティ会社によって11回審査されています。
監査を経ても、このプラットフォームはハッキングされ、これにより一部の暗号通貨ユーザーは監査の価値とそれが本当にコードの安全を確保しているかどうかに疑問を呈しました。このケースは、DeFi業界全体に警鐘を鳴らしました:スマートコントラクトの監査は安全対策の重要な一環ですが、完全無欠ではありません。監査会社は複雑な脆弱性を見落とす可能性があり、また攻撃者が新たな利用方法を発見することもあります。
11月5日、Balancerは事後分析報告を発表し、今回のハッキング攻撃の根本原因を概説しました。それは、同社のステーブルコインプールにおけるEXACT_OUT取引で使用される丸め関数に対する複雑な脆弱性です。この丸め関数は、入力トークンの価格を設定する際に切り捨てることを目的として設計されましたが、攻撃者は計算プロセスを改ざんし、切り上げることに成功しました。攻撃者はこの脆弱性をバルク取引(複数の操作を含む単一の取引)と組み合わせ、Balancerの資金プールから資金を盗みました。
この攻撃の複雑さは、11回の監査でも問題が発見できなかった理由を説明しています。丸め関数自体のロジックは、単独で見ると正常に見えるかもしれませんが、バッチ取引メカニズムと組み合わさると、悪用可能な脆弱性が生じます。このようなクロスファンクショナルな複雑な相互作用は、監査人が最も見つけにくい盲点であることが多いです。
総ロック価値は約7.75億ドルから2.58億ドルに暴落し、67%の下落を記録しました。この規模のTVLの流出は、投資家がBalancerに対する信頼を大きく失ったことを示しています。BALトークンの価値も約30%失われ、市場がプロトコルの将来に対して悲観的な見通しを反映しています。ブロックチェーンネットワークセキュリティ会社CyversのCEO、Deddy Lavidによると、Balancerのハッキングは2025年の「最も複雑な」攻撃の一つとされており、セキュリティの脅威が進化し続ける中で、暗号通貨ユーザーの安全の重要性を浮き彫りにしています。
) 800万ドルの補償プランとホワイトハットハッカー報酬メカニズム
! [バランサーホワイトハットハッカー報酬メカニズム]###https://img-cdn.gateio.im/webp-social/moments-87a9b3933a-b768183f49-153d09-cd5cc0.webp(
(出典:バランサー)
Balancer v2の金庫は重大な脆弱性により攻撃を受け、1.16億ドル以上の資金が流出してから数週間後、Balancer DAOは被害を受けたLPに対して約800万ドルの回収資産を分配する計画について議論を開始しました。この提案は、11月の1.16億ドルのハッキングから回収された約800万ドルを被害者にどのように分配するかを詳述しています。Balancerプロトコルコミュニティの2名のメンバーが木曜日に提案を提出し、このプロトコルの11月の1.16億ドルの脆弱性から回収された一部の資金の分配計画を概説しました。
1億6,000万ドルの盗難事件で、約2,800万ドルがホワイトハットハッカー、内部救助者、そしてEthereum流動性ステーキングプラットフォームStakeWiseによって回収されました。しかし、この提案はホワイトハットハッカーと内部救助チームが回収した800万ドルのみをカバーしており、StakeWiseが回収した約2,000万ドルは別途そのユーザーに配分される予定です。このような分けて処理する戦略は、異なる回収経路の複雑さと法的考慮を反映しています。
)# 回収された資金の分配構造
ホワイトハットハッカー + 内部救援:約 800 万ドル、提案に基づいて影響を受けた LP に配分される
StakeWise Recovery: 1,970万ドル相当のosETHとosGNOを別々に処理し、StakeWiseユーザーに配布
Certora 協同追回:410 万ドル,先に合意した条件が報酬条件に合致しなかったため
総回収金額:約 2,800 万ドル(損失の 24% を占める)
未回収の損失:約 8,800 万ドル(損失の 76% を占める)
この提案には、ホワイトハットハッカーに対する構造化報酬の提供が含まれ、脆弱性が悪用された際のユーザープール資産のスナップショットデータに基づいてユーザーに補償が行われることが規定されています。これは「セーフハーバー協定」に準拠しています。協定では、各事件の報酬上限は100万ドルであり、ホワイトハットハッカーは完全なKYCおよび制裁スクリーニングを完了する必要があります。このような構造化された報酬メカニズムは、ホワイトハットハッカーが脆弱性を発見した際に、自ら利用するのではなく責任を持って開示することを促すことを目的としています。
Arbitrumには数人の匿名の救援者が賞金請求を放棄しました。このような高潔な行動は暗号コミュニティで称賛されており、すべてのホワイトハットハッカーが経済的利益のためだけではないことを示しています。中には生態系の安全を守るためだけに行動する人もいます。回収されたトークンはEthereum、Polygon、Base、Arbitrumなどのネットワークを含み、流動性提供者は最初に提供したトークンに応じて、プールに比例して補償を受けることになります。
補償メカニズムの技術的詳細と論争
著者は、すべての補償は非社会化であるべきだと提案しており、これは資金が損失資金の特定の流動性プールにのみ配分され、流動性プール内の各保有者の持分に応じて、Balancer Pool Tokens(BPT)で比例配分されることを意味します。この設計は公平性を確保し、「富の奪取と貧困の救済」のような社会化による損失分担を避けます。
著者は、補償も実物形式で支払われるべきだと考えており、ハッキングの被害者は失ったトークンの価値で補償を受け取るべきだと述べています。これにより、異なるデジタル資産間の価格ミスマッチを避けることができます。この詳細は非常に重要であり、もしすべての被害者に単一のトークン(例えば ETH または USDC)で補償した場合、トークンの価格変動により新たな不公平が生じる可能性があります。例えば、ある LP が失ったのはステーブルコインですが、受け取った補償がボラティリティのある資産であった場合、この不一致は実際の補償価値と損失が一致しないことを引き起こす可能性があります。
現在、賠償メカニズムの開発が進行中で、提案が通過した場合、ユーザーは更新された利用規約を受け入れる必要があります。このプロセスには、技術的詳細と法的枠組みを整えるために数週間かかると予想されています。賠償メカニズムは、各被害者の身元と損失額を検証する必要があり、これは分散型の環境では簡単なことではありません。
また、1,970 万ドルの osETH と osGNO は StakeWise によって回収され、別途処理されます。この部分の資金は StakeWise プラットフォームのユーザーに直接関連しているため、その配分ロジックは一般的な LP とは異なります。内部で Certora と協力して回収された 410 万ドルは、以前に合意があったため、報奨金条件に合致しません。これは Certora が Balancer のセキュリティパートナーである可能性を示しており、資金の回収を支援したのは既存の協力協定に基づいているため、ホワイトハット報奨金プログラムではありません。
DeFiの安全監査のシステム的欠陥の暴露
BalancerプラットフォームのGitHubページによると、Balancerのコードは4つの異なるブロックチェーンセキュリティ会社によって11回監査されています。監査を経ても、プラットフォームはハッキングされてしまい、これにより一部の暗号通貨ユーザーは監査の価値やそれが本当にコードの安全性を保証しているかどうかを疑問視しています。このケースは、現在のDeFiセキュリティ監査の体系的な欠陥を浮き彫りにしています。
監査会社は通常、限られた時間と予算内でコードをチェックし、既知の脆弱性パターンや一般的なセキュリティ問題に注目します。しかし、Balancerが遭遇したような複雑なクロスファンクショナル脆弱性は、全体システムに対する包括的な動的テストと攻撃シミュレーションが必要になることがあります。さらに、監査報告書のタイムリーさも問題で、監査後にコードが引き続き更新され、新しい変更が新しい脆弱性を引き起こす可能性があります。
より深い問題は、監査業界自体に統一された基準と責任メカニズムが欠けていることです。監査会社は通常、報告書に免責条項を追加し、監査がコードの完全な安全性を保証しないことを示します。この責任の欠如により、監査が失敗しても監査会社が実質的な結果を負うことはほとんどありません。Balancerのケースは業界に監査基準と責任の配分を再考させるかもしれません。
11月5日発表の事後分析報告は攻撃の技術的詳細を明らかにしました。該当する丸め関数の設計目的は、入力トークン価格を切り捨てることですが、攻撃者は計算プロセスを改ざんして切り上げることに成功しました。攻撃者はこの脆弱性をバルancerの資金プールから資金を盗むためにバルクトランザクションと組み合わせました。この攻撃手法は非常に巧妙で、バルancerのコードロジックに対する深い理解が必要であり、異なる機能の組み合わせから生じる予期しない動作を発見できる能力が求められます。