出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
パルスチェーン上のBetterBankにおける報酬ロジック脆弱性による500万ドル損失事故の解析
2025年8月末、PulseChainネットワーク上のDeFiプロトコルBetterBankで、報酬トークンのミントロジックに起因する深刻な脆弱性が悪用され、約500万ドル相当の資産が流出しました。本記事では、この事件の背景、技術的な詳細、影響、そして今後の対策について解説します。
主要なポイント
- 事件の概要と被害額:2025年8月26日から27日にかけて、BetterBankの報酬ミント機能の脆弱性を突いた攻撃により、約500万ドル相当の資産が流出しました。攻撃者との交渉により約270万ドルが返還され、最終的な純損失は約140万ドルに抑えられました。
- 脆弱性の原因:報酬トークン(ESTEEM)をミントする関数swapExactTokensForFavorAndTrackBonusにおいて、取引が正当なホワイトリスト入り流動性プールで行われたかの検証が欠如していました。
- 事前監査の指摘と対応不足:Zokyoによるセキュリティ監査で同様の脆弱性が指摘されていたものの、コミュニケーション不足とリスク評価の低さから修正が不十分でした。
- 攻撃手法の詳細:攻撃者は偽のERC-20トークンと流動性プールを作成し、無限に報酬トークンをミントする自己増殖ループを形成。さらにフラッシュローンを活用して正規プールの資産を枯渇させました。
- 影響範囲と信頼性低下:BetterBankのユーザーや流動性提供者は直接被害を受け、PulseChain上のDeFi全体の信頼性にも悪影響を及ぼしました。
技術的な詳細と背景情報
BetterBankは、FAVOR(メイントークン)とESTEEM(報酬トークン)の二重トークンシステムを採用しています。報酬ミントはswapExactTokensForFavorAndTrackBonus関数で行われますが、この関数はスワップ元の流動性プールが正当なものかを検証しませんでした。
攻撃者はこの検証の欠如を突き、偽のERC-20トークンを作成。偽の流動性プールを構築し、報酬トークンの無限ミントを可能にする自己増殖ループを形成しました。さらに、favorPLS.solのlogBuy関数は呼び出し元の承認のみを確認し、取引ペアの正当性はチェックしていませんでした。
また、売却時に最大50%の売却税が課される仕組みがありましたが、偽の流動性プールではこの税が適用されず、攻撃を助長しました。攻撃はフラッシュローンを利用し、まず正規のDAI-PDAIF流動性プールを枯渇させた後、偽のプールで大量の報酬をミントするという複合的な手法でした。
影響と重要性
この事件は、DeFiプロトコルの設計レベルでの欠陥と組織的な対応不足が複合して大規模な被害を招いた典型例です。BetterBankのユーザーや流動性提供者は直接的な損失を被っただけでなく、PulseChainネットワーク全体のDeFiエコシステムに対する信頼性も損なわれました。
さらに、事前監査で指摘された脆弱性が軽視されたことは、セキュリティ監査の信頼性や開発チームの対応体制に対する疑念を生みました。一方で、攻撃者が資産の一部を返還した点はDeFi攻撃としては異例であり、交渉の成功例として注目されています。
推奨される対策
- 報酬ミントやインセンティブ機能において、取引ペアや流動性プールの正当性検証を必須化すること。
- セキュリティ監査で指摘された脆弱性は軽視せず、優先的に修正を行うこと。
- マルチレイヤーのセキュリティ対策を導入し、攻撃ベクトルを想定した設計の見直しを実施すること。
- 監査結果に関するコミュニケーション体制を強化し、認識齟齬を防止すること。
- 売却税などの防御機構が偽の流動性プールに対しても有効に機能するよう改善すること。
まとめ
BetterBankの報酬ロジック脆弱性による500万ドル規模の損失事件は、DeFiプロトコルにおけるインセンティブ設計とセキュリティのバランスの重要性を改めて示しました。設計段階での検証不足や組織的な対応の甘さが大規模被害を招いたことから、今後は技術的な対策と運営体制の両面からの強化が不可欠です。DeFi利用者や開発者は、本事件を教訓に安全なエコシステム構築に努める必要があります。





