出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
パルスチェーン上のBetterBankにおける報酬ロジック欠陥を突いた500万ドル攻撃の解析
2025年8月末、パルスチェーン上のDeFiプロトコル「BetterBank」が報酬トークンの発行ロジックの脆弱性を突かれ、約500万ドル相当の資産が一時的に盗まれる大規模な攻撃が発生しました。本記事では、この攻撃の詳細な解析と背景、影響、そして今後の対策について解説します。
主要なポイント
- 攻撃の概要:2025年8月26日から27日にかけて、BetterBankは流動性操作と報酬トークン「ESTEEM」の不正発行により約500万ドル相当の資産を失いましたが、攻撃者との交渉により約270万ドルが返還され、最終的な損失は約140万ドルに抑えられました。
- 脆弱性の本質:攻撃は、報酬トークンを発行する関数「swapExactTokensForFavorAndTrackBonus」において、スワップ元の流動性プールが正当かどうかの検証が欠如していたことに起因します。
- 技術的な攻撃手法:攻撃者は偽の流動性プールを作成し、無限にESTEEMをミント(発行)し、それをFAVORトークンに変換する自己強化ループを形成。さらにflash loanを活用し、一連のトランザクションで資産を枯渇させました。
- 事前監査の問題:セキュリティ監査会社Zokyoによる指摘があったものの、コミュニケーション不足とリスク評価の低さから修正が不十分であったことが被害拡大の一因となりました。
- 被害の範囲:BetterBankのユーザーが預けていたDAI、PLSX、WPLSトークンなどが主に影響を受け、プロトコル全体で約140万ドルの純損失が発生しました。
技術的な詳細と背景情報
BetterBankはFAVOR(メイントークン)とESTEEM(報酬トークン)の2トークンシステムを採用しています。報酬トークンESTEEMは、ユーザーが流動性を提供しスワップを行う際に付与される仕組みです。
問題となった「swapExactTokensForFavorAndTrackBonus」関数は、スワップの出力がFAVORトークンであればESTEEMをミントしますが、スワップ元の流動性プールが正当なものかどうかの検証を行っていませんでした。これにより、攻撃者は偽の流動性プールを作成し、無限にESTEEMを発行可能となりました。
さらに、BetterBankには売却時に課される「sell tax(売却税)」機能がありましたが、偽の流動性プールはホワイトリストに含まれておらず、この税を回避できました。攻撃者はflash loan(フラッシュローン)を利用し、瞬時に大量の資金を借り入れて一連のトランザクションを実行。これにより、偽トークンと偽プールを駆使した複雑な攻撃を成功させました。
影響と重要性
この事件は、DeFiプロトコルにおける報酬発行ロジックの設計ミスと組織的な対応不足が重なり、数百万ドル規模の財務被害を招いた典型例です。BetterBankのユーザーは預けていた主要なトークン(DAI、PLSX、WPLS)で損失を被りました。
一方で、攻撃後の対応としてBetterBankチームは残存するFAVOR流動性を迅速に排出し、被害の拡大を防止。また、攻撃者に対して約20%のバウンティ(報奨金)を提示し、交渉により資金の一部返還に成功した点はDeFi業界では珍しいケースとして注目されています。
まとめと推奨される対策
- 報酬トークン発行ロジックにおいては、スワップ元の流動性プールが正当なホワイトリストに登録されているかを厳密に検証することが必須です。
- セキュリティ監査で指摘された脆弱性は軽視せず、関係者間で密なコミュニケーションを取りながら確実に修正を実施すべきです。
- 多層的なセキュリティ対策(例:トークン発行条件の強化、売却税の適用範囲拡大)を導入し、攻撃のリスクを低減させることが重要です。
- 攻撃シナリオを想定したペネトレーションテストやシミュレーションを定期的に行い、未知の脆弱性を早期に発見・対処する体制を整える必要があります。
本事件は、DeFiプロトコルの設計段階から運用、監査、対応までの一連のプロセスにおける課題を浮き彫りにしました。今後のDeFi開発においては、技術的な堅牢性だけでなく、組織的な対応力も重要な要素となるでしょう。




