出典: Securelist – https://securelist.com/betterbank-defi-protocol-esteem-token-bonus-minting/117822/
原題: Deep analysis of the flaw in BetterBank reward logic
パルスチェーン上のBetterBankにおける報酬ロジックの欠陥を突いた500万ドル規模の攻撃解析
2025年8月末、PulseChain上のDeFiプロトコル「BetterBank」が報酬ロジックの脆弱性を突かれ、約500万ドル相当の資産が流出しました。本記事では攻撃の詳細、技術的背景、影響、そして今後の対策について解説します。
主要なポイント
- 攻撃の概要と被害額:2025年8月26日〜27日にBetterBankの報酬ミント機能の欠陥を突く複雑な流動性操作が行われ、約500万ドル相当の資産が流出しました。
- 攻撃者の資産返還:攻撃後のオンチェーン交渉により約270万ドルが返還され、最終的な純損失は約140万ドルに軽減されました。
- 脆弱性の原因:報酬システムのswapExactTokensForFavorAndTrackBonus関数において、流動性プールの正当性検証が欠如していたことが根本原因です。
- 事前のセキュリティ監査の問題:Zokyo社による監査で同脆弱性が指摘されていたものの、コミュニケーション不足とリスク評価の低さから修正が不十分でした。
- 攻撃手法の特徴:偽の流動性プールを作成し、報酬トークンESTEEMを無限にミントする自己強化ループを形成。フラッシュローンも悪用されました。
技術的な詳細や背景情報
BetterBankはFAVOR(主要トークン)とESTEEM(報酬トークン)の二重トークンシステムを採用しています。報酬獲得のための関数 swapExactTokensForFavorAndTrackBonus は、スワップの出力トークンがFAVORであることのみを検証し、流動性プール自体の正当性をチェックしませんでした。
攻撃者はこの隙を突き、偽の流動性プールを構築。これによりESTEEMトークンを無制限にミント可能となり、ESTEEMをFAVORに変換することで自己強化的な報酬ループを形成しました。さらに、売却時に課されるはずの「sell tax(売却税)」は偽の流動性プールがホワイトリストに入っていなかったため回避されました。
主な脆弱関数は favorPLS.sol 内の logBuy()、calculateFavorBonuses()、および _transfer() です。これらの関数が適切に検証や制御を行わなかったことが攻撃成功の要因となりました。
影響や重要性
- BetterBankの流動性プールと利用者が直接的に被害を受けました。
- 約8.91億DAI、9.05十億PLSX、7.40十億WPLSが流出し、プロトコルとユーザー資産に約140万ドルの純損失が発生。
- 攻撃にフラッシュローンが利用されており、資金調達の即時性と大量性を悪用した典型的なDeFi攻撃例となりました。
- 攻撃者が一部資金を返還した点はDeFi攻撃としては異例であり、今後の攻撃者との交渉や対応策の参考となります。
- 設計上の根本的欠陥と組織的対応不足が重なったことで被害が拡大し、ブロックチェーンセキュリティの教訓となりました。
まとめ
BetterBankの報酬ロジックにおける流動性プール正当性検証の欠如が、500万ドル規模の攻撃を招きました。事前のセキュリティ監査指摘を軽視したことや、偽プールを利用した複雑な攻撃手法が被害拡大の要因です。
今後は、報酬ミント機能における流動性プールの厳格な検証、ホワイトリスト管理の強化、監査指摘事項の確実な修正、多層的なセキュリティ対策の導入が必須です。また、売却税などの防御機構を偽プールにも適用し、フラッシュローン悪用防止策も検討すべきでしょう。
本事件はDeFiプロトコル設計と運用におけるセキュリティの重要性を改めて示すものであり、今後の開発・監査体制改善に向けた貴重な教訓となります。





