出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
BetterBankの報酬ロジック欠陥を突いた500万ドル規模のDeFi攻撃の分析
2025年8月末、PulseChainネットワーク上のDeFiプロトコルBetterBankが、報酬システムの設計ミスを突かれ約500万ドル相当の資産を失う大規模な攻撃を受けました。本記事では攻撃の概要、技術的背景、影響、そして今後の対策について詳しく解説します。
主要なポイント
- 攻撃の概要と被害額:2025年8月26日から27日にかけて、BetterBankは流動性操作と報酬ミントの脆弱性を突かれ、約500万ドル相当の資産が流出しました。しかし、攻撃者との交渉により約270万ドルが返還され、最終的な純損失は約140万ドルに軽減されました。
- 脆弱性の根本原因:報酬ボーナスシステムの設計ミスが原因で、特にswapExactTokensForFavorAndTrackBonus関数がスワップ元の流動性プールの正当性を検証していなかったため、偽の流動性ペアを使った不正な報酬ミントが可能となりました。
- 事前監査の指摘と対応不足:Zokyoによる事前のセキュリティ監査で同様の脆弱性が指摘されていたものの、コミュニケーション不足や軽視により十分な修正が行われませんでした。
- 攻撃手法の詳細:攻撃者は偽の流動性プールを作成し、報酬トークンESTEEMの自己強化ループを形成。これにより無限に報酬をミントし、プロトコルの準備金を枯渇させました。また、売却税(sell tax)を回避する仕組みも悪用されました。
- DeFiエコシステムへの示唆:設計ミスと組織的対応の失敗が大規模な経済損失を招いた事例として、DeFi全体におけるセキュリティ意識の重要性を再認識させる事件となりました。
技術的な詳細と背景情報
BetterBankは、FAVORトークンとESTEEMトークンの二重トークンシステムを採用しています。ESTEEMはFAVORに変換可能で、報酬ミントの自己強化ループを形成する仕組みです。
攻撃の中心となったのは、swapExactTokensForFavorAndTrackBonus関数で、この関数はスワップの出力トークンがFAVORであることのみを検証し、スワップ元の流動性プールが正当なホワイトリストに登録されているかどうかの検証を欠いていました。これにより、攻撃者は偽の流動性ペアを作成し、無限に報酬をミントできる状態を作り出しました。
さらに、BetterBankには売却時に課される「sell tax(売却税)」という防御策がありましたが、偽の流動性プールはホワイトリストに含まれていなかったため、この税を回避することが可能でした。攻撃は、favorPLS.solのlogBuy関数と税ロジックを担う_transfer関数の脆弱性を悪用しています。また、uniswapWrapper.solの買いラッパー関数は、偽トークンを追加可能な設計となっていました。
攻撃はフラッシュローンを利用した複数のオンチェーン操作を連続で実行する高度なもので、これにより短時間で大量の資産が不正に引き出されました。
影響と重要性
この事件により、BetterBankプロトコルとそのユーザーは約140万ドルの純損失を被りました。特にDAI、PLSX、WPLSの流動性プールが標的となり、多額のトークンが流出しました。
本事件は、DeFiプロトコルにおける設計レベルの見落としが甚大な経済的損失を招く典型例です。また、事前監査で指摘された脆弱性に対し、組織的な対応が不十分だったことも問題視されています。攻撃者が一部資金を返還したことはDeFiでは稀なケースであり、BetterBankチームの交渉努力が奏功したと評価されています。
まとめ
BetterBankの500万ドル規模の攻撃は、報酬ロジックの設計ミスと組織的対応の失敗が招いた典型的な事例です。今後の対策としては、報酬システムの設計見直し、スワップ元流動性プールの厳格なホワイトリスト検証、監査指摘事項への迅速な対応、偽の流動性プール検出の強化、多層的なセキュリティプロトコルの導入が求められます。
DeFiの安全性向上には、技術的な精査だけでなく、組織間のコミュニケーション改善と迅速な対応が不可欠です。本事件は、ブロックチェーン技術の発展における教訓として、今後のプロトコル設計に大きな示唆を与えています。





