出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
BetterBankの報酬ロジック脆弱性による500万ドル規模のDeFi攻撃の概要
2025年8月末、PulseChain上のDeFiプロトコルであるBetterBankが報酬トークンの不正発行を狙った攻撃を受け、約500万ドル相当の資産が流出しました。本記事では、攻撃の経緯や技術的背景、影響、そして今後の対策について詳しく解説します。
主要なポイント
- 攻撃の概要と被害額
2025年8月26〜27日に、BetterBankの報酬システムの設計ミスを突いた攻撃が発生。約500万ドルの資産が流出しましたが、攻撃者が約270万ドルを返還し、最終的な純損失は約140万ドルに抑えられました。 - 脆弱性の原因
攻撃は報酬トークン「ESTEEM」のミント処理を行うswapExactTokensForFavorAndTrackBonus関数に起因。特に、スワップ元の流動性プールが正当かどうかの検証が不十分でした。 - 技術的な悪用手法
攻撃者は偽の流動性プールを作成し、この関数を悪用して無限に報酬トークンを生成。さらに、報酬トークンはFAVORトークンに変換可能で、自己増殖的な資産流出を引き起こしました。 - 事前監査の問題点
セキュリティ監査で同様の脆弱性が指摘されていたにもかかわらず、コミュニケーション不足や軽視により修正が不十分だったことが被害拡大の一因です。 - 攻撃後の対応と教訓
BetterBankチームは攻撃後に流動性プールの排出や攻撃者との交渉による資金返還に成功。設計レベルの欠陥と組織的対応不足の両面からの改善が求められます。
技術的な詳細と背景情報
BetterBankの報酬システムは、ユーザーがFAVORトークンをスワップすると、報酬としてESTEEMトークンをミント(新規発行)する仕組みを持っています。具体的には、swapExactTokensForFavorAndTrackBonus関数がこの処理を担いますが、ここで「スワップ元の流動性プールが正当なものか」を検証していませんでした。
攻撃者はこの検証の甘さを突き、偽の流動性プールを作成。これにより、無限にESTEEMトークンを生成し続けることが可能となりました。さらに、ESTEEMトークンはFAVORトークンに変換できるため、自己増殖的なループが形成され、プロトコルの準備金が急速に枯渇しました。
また、売却時に課されるはずの「sell tax(売却税)」機能も、偽の流動性プールがホワイトリストに登録されていなかったため回避されました。攻撃はflash loan(フラッシュローン)という一時的に大量の資金を借りる仕組みを利用し、流動性プールの操作を短時間で実行しています。
影響と重要性
この攻撃はBetterBankプロトコルとそのユーザーに直接的な経済的損失をもたらしました。流動性プールに預けられていたDAI、PLSX、WPLSなどのトークンが影響を受けています。
DeFi(分散型金融)業界全体にとっても、設計段階でのセキュリティ意識の重要性を再認識させる事例となりました。特に、報酬ロジックのような複雑なスマートコントラクトの設計ミスは、資産の大量流出を招くリスクが高いことが示されています。
さらに、事前のセキュリティ監査で指摘された問題を軽視したことが被害拡大の一因となっており、組織的な対応体制の強化も急務です。
まとめ
BetterBankの500万ドル規模のDeFi攻撃は、報酬トークンのミント処理における設計ミスと組織的な対応不足が重なった典型的なケースです。偽の流動性プールを利用した無限報酬トークン生成やflash loanを駆使した攻撃手法は、今後のDeFiプロトコル設計において重要な教訓となります。
対策としては、報酬ミント機能の厳密な検証、多層的なセキュリティ対策、監査指摘事項の確実な修正、コミュニケーション体制の改善、そしてflash loanの不正利用防止策の導入が不可欠です。BetterBankの対応例は、被害を最小限に抑えるための参考となるでしょう。
DeFiの発展には技術的な革新だけでなく、堅牢なセキュリティ設計と組織的なリスク管理が欠かせません。本事件を教訓に、より安全な分散型金融の実現を目指すことが求められています。





