出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
BetterBankの5百万ドル規模DeFi攻撃:報酬ロジックの欠陥を突かれた事例分析
2025年8月末、PulseChain上のDeFiプロトコル「BetterBank」が約500万ドル相当の資産を失う大規模な攻撃を受けました。本記事では、攻撃の手口や技術的背景、影響、そして今後の対策について詳しく解説します。
主要なポイント
- 攻撃概要:2025年8月26日から27日にかけ、BetterBankは流動性操作と報酬トークンの不正発行を伴う複雑な攻撃を受け、約500万ドルが流出しました。
- 脆弱性の原因:報酬トークン「ESTEEM」を発行する関数において、スワップ元の流動性プールが正当なホワイトリスト入りかどうかの検証が欠如していました。
- 攻撃手法:攻撃者は偽のERC-20トークンと流動性プールを作成し、無限にESTEEMを生成してFAVORに変換するループを形成。さらにflash loanを用いて資金調達と流動性操作を同一トランザクション内で実行しました。
- 被害軽減:攻撃者との交渉により約270万ドル相当が返還され、最終的な純損失は約140万ドルに抑えられました。
- 監査の問題点:7月に実施されたZokyoのセキュリティ監査で脆弱性が指摘されていたものの、コミュニケーション不足と低リスク評価により十分な修正が行われませんでした。
技術的な詳細と背景
BetterBankは「FAVOR」と「ESTEEM」という2種類のトークンを用いた報酬システムを採用しています。ユーザーがFAVORトークンを流動性提供すると、報酬としてESTEEMトークンが付与される仕組みです。
問題となったのは、報酬発行関数 swapExactTokensForFavorAndTrackBonus で、スワップの出力がFAVORであれば報酬を発行する一方で、スワップ元の流動性プールが正当なものかどうかを検証していませんでした。これにより攻撃者は偽のERC-20トークンを作成し、偽の流動性プールを構築。報酬発行システムを悪用して無限にESTEEMを生成し、FAVORに変換するループを形成しました。
また、通常は売却時に最大50%の「sell tax(売却税)」が課される仕組みがありましたが、偽の流動性プールはホワイトリストに登録されていなかったため、この税を回避できました。さらに、flash loan(フラッシュローン)を利用して、資金調達と流動性プールの操作を単一トランザクション内で効率的に行い、攻撃を成功させました。
影響と重要性
- 被害者:BetterBankのプロトコルおよび利用者が主な被害者となり、約500万ドル相当の資産が流出しました。
- 経済的影響:返還交渉により損失は約140万ドルに軽減されたものの、DeFiプロジェクトにおける設計上の欠陥が大規模な損害を招く典型例となりました。
- セキュリティ監査の課題:監査で指摘された脆弱性が軽視されたことが被害拡大の一因であり、組織的な対応不足の問題も浮き彫りになりました。
- DeFiエコシステムへの教訓:報酬ロジックや流動性プールの正当性検証の重要性、及び多層的なセキュリティ対策の必要性が改めて認識されました。
まとめと推奨される対策
BetterBankの攻撃事例は、DeFiプロトコルにおける報酬発行ロジックの設計ミスと組織的な対応不足が大規模な損害を招くことを示しています。今後の対策としては以下が重要です。
- 報酬発行関数において、スワップ元の流動性プールが正当なホワイトリスト入りかどうかを厳密に検証すること。
- セキュリティ監査で指摘された脆弱性を軽視せず、迅速かつ適切に修正を行うこと。
- 複数層のセキュリティ対策を導入し、設計レベルの欠陥を未然に防止すること。
- 監査結果の重要性を正確に共有・理解するため、コミュニケーション体制を強化すること。
- sell taxなどの防御機構が偽の流動性プールにも適用されるよう改善すること。
今回の事件は、単一トランザクションではなく複数段階を経て計画的に実行された高度な攻撃であり、DeFiプロジェクトにおけるセキュリティ設計の重要性を改めて浮き彫りにしました。BetterBankチームが攻撃後に迅速に流動性を排出し、攻撃者との交渉で資金返還に成功した点は、DeFi業界における珍しい成功例としても注目されます。




