# GMXは重大なセキュリティ脆弱性に直面し、損失は4000万ドルを超える最近、分散型取引所に対するハッキング攻撃事件が業界の広範な関心を引き起こしました。攻撃者は再入可能な脆弱性を利用し、契約がレバレッジ機能を有効にしている状態でショートポジションを開設し、プラットフォームから4000万ドル以上の資産を盗み出すことに成功しました。今回の攻撃の核心的な問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の設計の意図は、外部アカウント(EOA)を最初のパラメータとして受け取ることですが、攻撃者は巧妙にスマートコントラクトアドレスを渡しました。これにより、攻撃者は資産の償還プロセス中にシステムに繰り返し侵入でき、内部状態を操作し、最終的に取得した資産は実際に保有しているGLPの価値を大きく上回ることになりました。! [4000万ドル以上の損失、GMXハッキングインシデントの原理分析](https://img-cdn.gateio.im/social/moments-77cf67cd58f99e3ac146947b5941bcad)通常、このプラットフォームのGLPトークンは、ユーザーが資金プール内のさまざまな資産((USDC、ETH、WBTCなど)に対する持分を表します。ユーザーがGLPを償還する際、システムは現在の資産管理総額)AUM(とユーザーが保有するGLPの比率に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が関与します。しかし、プラットフォームがレバレッジ取引機能を開始すると、このメカニズムは致命的な弱点を露呈しました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。システムがAUMを計算する際に未実現損失を「資産」と見なすため、AUMが人為的に引き上げられ、実際には金庫が追加の価値を得ていないにもかかわらず、攻撃者はその虚高のAUMを基に償還計算を行い、自らの受け取るべき分を超える資産を得ることができました。! 【4000万ドル以上の損失、GMXハッキング事件の分析】)https://img-cdn.gateio.im/social/moments-a3f421784982dfc8b3ed7e41716befeb(この事件は、そのプラットフォームがレバレッジメカニズムの設計と再入保護の実施において深刻な欠陥を抱えていることを暴露しました。主な問題は、資産の償還ロジックがAUMの数値に過度に依存しており、その構成要素)や未実現の損失(に対して十分な安全検証が行われていないことです。また、重要な関数が呼び出し元の身元に関する仮定も強制的なチェックを欠いています。このセキュリティ事件は、資金の敏感な操作を行う際に、システムの状態が外部から操作されないようにする必要があることをDeFi開発者に再度警告しました。特に、レバレッジ取引やデリバティブなどの複雑な金融ロジックを導入する際には、リ入攻撃や状態汚染がもたらすシステムリスクを厳重に防ぐ必要があります。業界内の関係者はこの事件から教訓を得て、スマートコントラクトのセキュリティ監査とリスク管理を強化し、分散型金融エコシステムの健全な発展を維持すべきです。
GMXは再入可能な脆弱性攻撃を受け、損失は4000万ドルを超えました。
GMXは重大なセキュリティ脆弱性に直面し、損失は4000万ドルを超える
最近、分散型取引所に対するハッキング攻撃事件が業界の広範な関心を引き起こしました。攻撃者は再入可能な脆弱性を利用し、契約がレバレッジ機能を有効にしている状態でショートポジションを開設し、プラットフォームから4000万ドル以上の資産を盗み出すことに成功しました。
今回の攻撃の核心的な問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の設計の意図は、外部アカウント(EOA)を最初のパラメータとして受け取ることですが、攻撃者は巧妙にスマートコントラクトアドレスを渡しました。これにより、攻撃者は資産の償還プロセス中にシステムに繰り返し侵入でき、内部状態を操作し、最終的に取得した資産は実際に保有しているGLPの価値を大きく上回ることになりました。
! 4000万ドル以上の損失、GMXハッキングインシデントの原理分析
通常、このプラットフォームのGLPトークンは、ユーザーが資金プール内のさまざまな資産((USDC、ETH、WBTCなど)に対する持分を表します。ユーザーがGLPを償還する際、システムは現在の資産管理総額)AUM(とユーザーが保有するGLPの比率に基づいて返還される資産の数量を計算します。AUMの計算には、すべてのトークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が関与します。
しかし、プラットフォームがレバレッジ取引機能を開始すると、このメカニズムは致命的な弱点を露呈しました。攻撃者はGLPを償還する前に、大口のWBTCショートポジションを開設しました。システムがAUMを計算する際に未実現損失を「資産」と見なすため、AUMが人為的に引き上げられ、実際には金庫が追加の価値を得ていないにもかかわらず、攻撃者はその虚高のAUMを基に償還計算を行い、自らの受け取るべき分を超える資産を得ることができました。
! 【4000万ドル以上の損失、GMXハッキング事件の分析】)https://img-cdn.gateio.im/webp-social/moments-a3f421784982dfc8b3ed7e41716befeb.webp(
この事件は、そのプラットフォームがレバレッジメカニズムの設計と再入保護の実施において深刻な欠陥を抱えていることを暴露しました。主な問題は、資産の償還ロジックがAUMの数値に過度に依存しており、その構成要素)や未実現の損失(に対して十分な安全検証が行われていないことです。また、重要な関数が呼び出し元の身元に関する仮定も強制的なチェックを欠いています。
このセキュリティ事件は、資金の敏感な操作を行う際に、システムの状態が外部から操作されないようにする必要があることをDeFi開発者に再度警告しました。特に、レバレッジ取引やデリバティブなどの複雑な金融ロジックを導入する際には、リ入攻撃や状態汚染がもたらすシステムリスクを厳重に防ぐ必要があります。業界内の関係者はこの事件から教訓を得て、スマートコントラクトのセキュリティ監査とリスク管理を強化し、分散型金融エコシステムの健全な発展を維持すべきです。