# GMXが重大なセキュリティ脆弱性攻撃を受け、4000万ドル以上の損失最近、有名な分散型取引プラットフォームGMXが深刻なセキュリティ事件に見舞われ、4000万ドル以上の損失が発生しました。攻撃者は再入可能な脆弱性を利用し、契約がレバレッジ機能を開放している状況下でショートポジションを通じて攻撃を実施しました。今回の攻撃の核心的な問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の最初のパラメータは外部アカウントのアドレスであるべきですが、攻撃者は巧妙にスマートコントラクトのアドレスを渡しました。これにより、攻撃者は償還プロセス中にシステムに何度も入り込み、内部状態を操作し、最終的に引き出された資産は実際に保有しているGLPの価値を大きく上回ることができました。! [4000万ドル以上の損失、GMXハッキングインシデントの原理分析](https://img-cdn.gateio.im/social/moments-77cf67cd58f99e3ac146947b5941bcad)GMX の正常な運用において、GLP はユーザーが資金プール資産(USDC、ETH、WBTC など)に対する持分を表す流動性提供者トークンです。ユーザーが GLP を償還する際、システムはユーザーが保有する GLP の割合と現在の管理資産総額(AUM)に基づいて返還される資産の数量を計算します。AUM の計算には、各トークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が含まれます。しかし、プラットフォームがレバレッジ取引機能を有効にした後、攻撃者はシステムの脆弱性を利用する方法を見つけました。攻撃者はGLPをリデンプションする前に、大規模なWBTCのショートポジションを開設しました。ショートポジションが開かれると、グローバルショートの規模が増加し、価格が変動しない場合、システムはこの部分のショートを未実現の損失として見なします。この部分の「損失」は誤って金庫の「資産」に計上され、AUMが人工的に引き上げられました。実際には金庫は追加の価値を得ていませんが、リデンプションの計算はこの虚高のAUMに基づいて行われ、攻撃者は本来得るべき資産を大幅に上回るものを得ました。! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-a3f421784982dfc8b3ed7e41716befeb)この事件は、プラットフォームのレバレッジメカニズムの設計と再入防止に関する重大な欠陥を露呈しました。核心的な問題は、資産の償還ロジックがAUMに対して過度に信頼しており、その構成要素(未実現損失など)に対して十分な安全検証を行っていないことです。同時に、重要な関数は呼び出し元の身元(外部アカウントかスマートコントラクトか)に関する仮定に対して強制的なチェックが欠けています。このセキュリティ事件は、ブロックチェーンプロジェクトの開発者に対して、資金に敏感な操作に関与する際には、システムの状態が悪意を持って操作されないことを保証する必要があることを再度思い出させます。特に、複雑な金融ロジック(レバレッジ取引やデリバティブなど)を導入する際には、再入攻撃や状態汚染によるシステムリスクを厳重に防ぐ必要があります。ユーザーにとっても、これは警告であり、非中央集権的金融プロジェクトに参加する際には、より慎重になり、プロジェクトの安全性とリスク管理能力に注意を払う必要があります。
GMXが4000万ドルのセキュリティ脆弱性攻撃を受け、レバレッジメカニズムの設計に重大な欠陥がある
GMXが重大なセキュリティ脆弱性攻撃を受け、4000万ドル以上の損失
最近、有名な分散型取引プラットフォームGMXが深刻なセキュリティ事件に見舞われ、4000万ドル以上の損失が発生しました。攻撃者は再入可能な脆弱性を利用し、契約がレバレッジ機能を開放している状況下でショートポジションを通じて攻撃を実施しました。
今回の攻撃の核心的な問題は、executeDecreaseOrder関数の誤った使用にあります。この関数の最初のパラメータは外部アカウントのアドレスであるべきですが、攻撃者は巧妙にスマートコントラクトのアドレスを渡しました。これにより、攻撃者は償還プロセス中にシステムに何度も入り込み、内部状態を操作し、最終的に引き出された資産は実際に保有しているGLPの価値を大きく上回ることができました。
! 4000万ドル以上の損失、GMXハッキングインシデントの原理分析
GMX の正常な運用において、GLP はユーザーが資金プール資産(USDC、ETH、WBTC など)に対する持分を表す流動性提供者トークンです。ユーザーが GLP を償還する際、システムはユーザーが保有する GLP の割合と現在の管理資産総額(AUM)に基づいて返還される資産の数量を計算します。AUM の計算には、各トークンプールの総価値、グローバルなショートポジションの未実現損益など、複数の要因が含まれます。
しかし、プラットフォームがレバレッジ取引機能を有効にした後、攻撃者はシステムの脆弱性を利用する方法を見つけました。攻撃者はGLPをリデンプションする前に、大規模なWBTCのショートポジションを開設しました。ショートポジションが開かれると、グローバルショートの規模が増加し、価格が変動しない場合、システムはこの部分のショートを未実現の損失として見なします。この部分の「損失」は誤って金庫の「資産」に計上され、AUMが人工的に引き上げられました。実際には金庫は追加の価値を得ていませんが、リデンプションの計算はこの虚高のAUMに基づいて行われ、攻撃者は本来得るべき資産を大幅に上回るものを得ました。
! 【4000万ドル以上の損失、GMXハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-a3f421784982dfc8b3ed7e41716befeb.webp)
この事件は、プラットフォームのレバレッジメカニズムの設計と再入防止に関する重大な欠陥を露呈しました。核心的な問題は、資産の償還ロジックがAUMに対して過度に信頼しており、その構成要素(未実現損失など)に対して十分な安全検証を行っていないことです。同時に、重要な関数は呼び出し元の身元(外部アカウントかスマートコントラクトか)に関する仮定に対して強制的なチェックが欠けています。
このセキュリティ事件は、ブロックチェーンプロジェクトの開発者に対して、資金に敏感な操作に関与する際には、システムの状態が悪意を持って操作されないことを保証する必要があることを再度思い出させます。特に、複雑な金融ロジック(レバレッジ取引やデリバティブなど)を導入する際には、再入攻撃や状態汚染によるシステムリスクを厳重に防ぐ必要があります。ユーザーにとっても、これは警告であり、非中央集権的金融プロジェクトに参加する際には、より慎重になり、プロジェクトの安全性とリスク管理能力に注意を払う必要があります。