出典:鯨類; コンパイラ: AIMan@ Golden Finance2025年5月22日、CetusはCLMMプールに対する複雑なスマートコントラクト攻撃に直面しました。我々は直ちに影響を軽減するための措置を講じました。本報告はイベントのタイムライン、原因分析、資金状況および今後の計画を透明に開示し、今後の事務を共同で推進することを目的としています。## イベントタイムライン10:30:50 UTC – 攻撃は異常なトランザクションによって開始されました。 UTC時間10:40:00 – モニタリングシステムが資金プールの異常な動作を検出しました。UTC時間10:53:00–Cetusチームが攻撃の出所を特定し、Suiエコシステムのメンバーに警告を発しました。UTC時間10:57:47 – コアCLMMプールが無効化され、損失の拡大を防ぐために。UTC時間11:20:00– すべての関連スマートコントラクトがグローバルに無効化されました。UTC時間12:50:00– Suiバリデーターは攻撃者のアドレスが署名した取引を拒否する投票を開始し、投票されたステークが33%の閾値を超えた後、バリデーターはこれらのアドレスを有効に「フリーズ」しました。UTC時間18:04:07 – 攻撃者に対してオンチェーン交渉メッセージを送信。UTC時間18:15:28 – 脆弱性契約は修正され、アップグレードされました(まだ再起動されていません)。## 攻撃分析攻撃者はCLMM契約の`inter\_mate`オープンソースライブラリの欠陥を利用しました。攻撃の流れは以下の通りです:a. 攻撃者はフラッシュスワップ(flash\_swap)を開始して、資金プール内の価格を一時的に引き下げます。b. 高い価格帯でポジションを開く。c. `流動性を追加する(add\_liquidity)ロジックの誤ったオーバーフロー検査を利用して、非常に少ないトークンで過大な流動性値を注入します。d. 流動性除去(remove\_liquidity)の複数回のラウンドを通じて、トークンリザーブを排出します。 検証されていない計算(例:'overflowing\_sub'、'get\_liquidity\_from\_a')を使用して、慎重に構築された流動性値でプロセスを繰り返します。 ! [QMMrVAgV6mADob3pTQWzYV2CYasT2LS81Xa5Skj4.png](https://img.gateio.im/social/moments-071321b5a141a270b667a592b2a39100 "7371998")この脆弱性は以前のセキュリティ監査で発見されませんでした。## 根本原因この脆弱性は、CLMMコントラクトが依存する「integer-mate」オープンソースライブラリのシフトレフト操作のセマンティクスを誤解していることに起因します。 その「checked\_shlw」方式では、実際のチェックは「入力値が≤2^192」かどうか」であるべきですが、攻撃されたバージョンでは「≤2^256」と誤って検出され、オーバーフローチェックが失敗しました。 これが最近の攻撃の唯一の本当の理由です。 攻撃者は上記の欠陥を利用し、資金プールの価格スケール(tick)と流動性メカニズムを操作することで、複数回の攻撃サイクルで大量の資産を成功裏に引き抜きました。 明確にする必要があるのは、最近のソーシャルメディアで、攻撃が以前の監査報告書に記載された「MAX\_U64算術チェックエラー」に起因すると誤解されていることです。これは多くの無知なユーザーを誤解させました。我々はここに声明します:この問題は今回の攻撃とは無関係です。この問題自体は情報レベルの最適化提案に過ぎず、極端な状況でのみ取引のロールバックを引き起こす可能性があり、以前のバージョンで最適化修正が完了しています。攻撃者のアドレス(Suiチェーン上):0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06## 資金調達状況全体エコシステムの共通利益を維持するために、大多数のSuiバリデーターの支持を受けて、攻撃者の2つのSuiウォレットアドレスが緊急に凍結されました。凍結されたウォレットには、盗まれた資金の主要部分が含まれています:攻撃者のスイウォレット1(冷凍):0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562アタッカースイウォレット2(冷凍):0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06残りの盗まれた資金はすべて、攻撃者によってスワップされ、ETHにブリッジされ、現在、次の2つのイーサリアムウォレットに預けられています。 攻撃者のイーサリアムウォレット 1:0x0251536bfcf144b88e1afa8fe60184ffdb4caf16攻撃者のイーサリアムウォレット2:0x89012a55cd6b88e407c9d4ae9b3425f55924919b## 次のステップ**契約レビューとセキュリティ強化** 私たちはSuiのセキュリティチームおよび複数の監査パートナーと協力して、アップグレードされた契約の再審査と多方面の共同監査を行っています。全面的な検証が完了した後にのみ、CLMMプールおよび関連サービスのアクティベーションを段階的に再開します。私たちは、即座に追加の監査を開始し、TVL(総ロック価値)に基づいて定期的な監査報告を発表する予定です。同時に、オンチェーン監視を強化し、リスク管理の配置を最適化し、資産の流動性に対して管理可能なレート制限を実施します。**LP資産回収** 私たちは、影響を受けた流動性プールとLPの回復プランを設計するために、コアエコシステムのパートナーと積極的に協力しています。影響を受けたプールの流動性引き出し機能とすべてのサービスをできるだけ早く回復することを目指しています。ユーザーの損失を全額回収する最終目標を達成するために、私たちはすべてのSuiバリデーターに、最近開始したオンチェーン投票を支持するよう心から呼びかけます。この投票により、ユーザーはほとんどの資産を迅速に回収できるようになります。あなたの支援により、私たちはユーザーの損失補償およびコミュニティの信頼回復の作業をできるだけ早く進めることができます。**法律および交渉業務** 法律および法執行手続きが進む中、私たちは攻撃者にホワイトハットの機会を提供しています。最近、攻撃者に最後通告を出し、すべての進展をコミュニティに透明に開示します。## まとめ私たちは、ユーザー、Sui財団、エコシステムパートナーの迅速な対応と大きなサポートに心から感謝しています。このおかげで、私たちは1.6億ドル以上の資金を迅速に凍結し、影響を受けた方々に重要な情報を伝えることができました。また、完全な回復には時間がかかることを深く理解しており、そのプロセスを加速するために積極的に対策を講じています。Cetusは創業以来、Sui Chainのスマートコントラクト監査とシステム保護に最も投資してきたDeFiチームの1つです。 しかし、現実は本来あるべきほど良くありません:基礎となるコントラクトとそれらが依存するオープンソースライブラリは、複数回の監査を受け、エコシステム開発者によって広く使用されているため、私たちはそれらが十分に安全であると誤解しています。 今にして思えば、私たちは十分に警戒していなかったのです。 この厳しい教訓は、私たちにもっと多くのことをしなければならないことを教えてくれました。 今後、私たちは以下の措置を通じて安全体系とリスク管理を強化していきます:1. Blockaidなどのツールを利用してリアルタイム監視を実施し、脅威や脆弱性を迅速に検出して対応します。2. リスク管理の最適化を行い、資産の流動性に対して制御可能な速度制限を設ける3. スマートコントラクトのソースコードのテストカバレッジを向上させる4. 公開コードカバレッジ指標5. 正式リリース前、重大なコード変更後、および重要なTVLマイルストーンに達した際に監査を行う6. ホワイトハット脆弱性報奨プログラムをアップグレードし、有益な脆弱性報告に高額な報酬を与える上記の複数の措置は実施中であり、私たちは引き続き深化させていきます。さらに、DeFiプロトコルの保護には、チームや監査人の努力だけに頼るのではなく、開発者からアクティブなホワイトハットコントリビューターまで、エコシステム全体の力が監視、防御、改善する必要があることを認識しています。 私たちは、利用可能なすべての力を結集して、時の試練に耐えるエコシステム全体の持続可能で回復力のあるインフラストラクチャを構築したいと考えています。
Cetusが盗難事件報告を発表:タイムラインと攻撃の詳細を公開
出典:鯨類; コンパイラ: AIMan@ Golden Finance
2025年5月22日、CetusはCLMMプールに対する複雑なスマートコントラクト攻撃に直面しました。我々は直ちに影響を軽減するための措置を講じました。本報告はイベントのタイムライン、原因分析、資金状況および今後の計画を透明に開示し、今後の事務を共同で推進することを目的としています。
イベントタイムライン
10:30:50 UTC – 攻撃は異常なトランザクションによって開始されました。
UTC時間10:40:00 – モニタリングシステムが資金プールの異常な動作を検出しました。
UTC時間10:53:00–Cetusチームが攻撃の出所を特定し、Suiエコシステムのメンバーに警告を発しました。
UTC時間10:57:47 – コアCLMMプールが無効化され、損失の拡大を防ぐために。
UTC時間11:20:00– すべての関連スマートコントラクトがグローバルに無効化されました。
UTC時間12:50:00– Suiバリデーターは攻撃者のアドレスが署名した取引を拒否する投票を開始し、投票されたステークが33%の閾値を超えた後、バリデーターはこれらのアドレスを有効に「フリーズ」しました。
UTC時間18:04:07 – 攻撃者に対してオンチェーン交渉メッセージを送信。
UTC時間18:15:28 – 脆弱性契約は修正され、アップグレードされました(まだ再起動されていません)。
攻撃分析
攻撃者はCLMM契約の
inter\_mate
オープンソースライブラリの欠陥を利用しました。攻撃の流れは以下の通りです:a. 攻撃者はフラッシュスワップ(flash_swap)を開始して、資金プール内の価格を一時的に引き下げます。
b. 高い価格帯でポジションを開く。
c. `流動性を追加する(add_liquidity)ロジックの誤ったオーバーフロー検査を利用して、非常に少ないトークンで過大な流動性値を注入します。
d. 流動性除去(remove_liquidity)の複数回のラウンドを通じて、トークンリザーブを排出します。
検証されていない計算(例:'overflowing_sub'、'get_liquidity_from_a')を使用して、慎重に構築された流動性値でプロセスを繰り返します。
! QMMrVAgV6mADob3pTQWzYV2CYasT2LS81Xa5Skj4.png
この脆弱性は以前のセキュリティ監査で発見されませんでした。
根本原因
この脆弱性は、CLMMコントラクトが依存する「integer-mate」オープンソースライブラリのシフトレフト操作のセマンティクスを誤解していることに起因します。 その「checked_shlw」方式では、実際のチェックは「入力値が≤2^192」かどうか」であるべきですが、攻撃されたバージョンでは「≤2^256」と誤って検出され、オーバーフローチェックが失敗しました。 これが最近の攻撃の唯一の本当の理由です。
攻撃者は上記の欠陥を利用し、資金プールの価格スケール(tick)と流動性メカニズムを操作することで、複数回の攻撃サイクルで大量の資産を成功裏に引き抜きました。
明確にする必要があるのは、最近のソーシャルメディアで、攻撃が以前の監査報告書に記載された「MAX_U64算術チェックエラー」に起因すると誤解されていることです。これは多くの無知なユーザーを誤解させました。我々はここに声明します:この問題は今回の攻撃とは無関係です。この問題自体は情報レベルの最適化提案に過ぎず、極端な状況でのみ取引のロールバックを引き起こす可能性があり、以前のバージョンで最適化修正が完了しています。
攻撃者のアドレス(Suiチェーン上):
0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06
資金調達状況
全体エコシステムの共通利益を維持するために、大多数のSuiバリデーターの支持を受けて、攻撃者の2つのSuiウォレットアドレスが緊急に凍結されました。凍結されたウォレットには、盗まれた資金の主要部分が含まれています:
攻撃者のスイウォレット1(冷凍):0xcd8962dad278d8b50fa0f9eb0186bfa4cbdecc6d59377214c88d0286a0ac9562
アタッカースイウォレット2(冷凍):0xe28b50cef1d633ea43d3296a3f6b67ff0312a5f1a99f0af753c85b8b5de8ff06
残りの盗まれた資金はすべて、攻撃者によってスワップされ、ETHにブリッジされ、現在、次の2つのイーサリアムウォレットに預けられています。
攻撃者のイーサリアムウォレット 1:0x0251536bfcf144b88e1afa8fe60184ffdb4caf16
攻撃者のイーサリアムウォレット2:0x89012a55cd6b88e407c9d4ae9b3425f55924919b
次のステップ
契約レビューとセキュリティ強化
私たちはSuiのセキュリティチームおよび複数の監査パートナーと協力して、アップグレードされた契約の再審査と多方面の共同監査を行っています。全面的な検証が完了した後にのみ、CLMMプールおよび関連サービスのアクティベーションを段階的に再開します。
私たちは、即座に追加の監査を開始し、TVL(総ロック価値)に基づいて定期的な監査報告を発表する予定です。同時に、オンチェーン監視を強化し、リスク管理の配置を最適化し、資産の流動性に対して管理可能なレート制限を実施します。
LP資産回収
私たちは、影響を受けた流動性プールとLPの回復プランを設計するために、コアエコシステムのパートナーと積極的に協力しています。影響を受けたプールの流動性引き出し機能とすべてのサービスをできるだけ早く回復することを目指しています。
ユーザーの損失を全額回収する最終目標を達成するために、私たちはすべてのSuiバリデーターに、最近開始したオンチェーン投票を支持するよう心から呼びかけます。この投票により、ユーザーはほとんどの資産を迅速に回収できるようになります。あなたの支援により、私たちはユーザーの損失補償およびコミュニティの信頼回復の作業をできるだけ早く進めることができます。
法律および交渉業務
法律および法執行手続きが進む中、私たちは攻撃者にホワイトハットの機会を提供しています。最近、攻撃者に最後通告を出し、すべての進展をコミュニティに透明に開示します。
まとめ
私たちは、ユーザー、Sui財団、エコシステムパートナーの迅速な対応と大きなサポートに心から感謝しています。このおかげで、私たちは1.6億ドル以上の資金を迅速に凍結し、影響を受けた方々に重要な情報を伝えることができました。また、完全な回復には時間がかかることを深く理解しており、そのプロセスを加速するために積極的に対策を講じています。
Cetusは創業以来、Sui Chainのスマートコントラクト監査とシステム保護に最も投資してきたDeFiチームの1つです。 しかし、現実は本来あるべきほど良くありません:基礎となるコントラクトとそれらが依存するオープンソースライブラリは、複数回の監査を受け、エコシステム開発者によって広く使用されているため、私たちはそれらが十分に安全であると誤解しています。 今にして思えば、私たちは十分に警戒していなかったのです。 この厳しい教訓は、私たちにもっと多くのことをしなければならないことを教えてくれました。
今後、私たちは以下の措置を通じて安全体系とリスク管理を強化していきます:
Blockaidなどのツールを利用してリアルタイム監視を実施し、脅威や脆弱性を迅速に検出して対応します。
リスク管理の最適化を行い、資産の流動性に対して制御可能な速度制限を設ける
スマートコントラクトのソースコードのテストカバレッジを向上させる
公開コードカバレッジ指標
正式リリース前、重大なコード変更後、および重要なTVLマイルストーンに達した際に監査を行う
ホワイトハット脆弱性報奨プログラムをアップグレードし、有益な脆弱性報告に高額な報酬を与える
上記の複数の措置は実施中であり、私たちは引き続き深化させていきます。
さらに、DeFiプロトコルの保護には、チームや監査人の努力だけに頼るのではなく、開発者からアクティブなホワイトハットコントリビューターまで、エコシステム全体の力が監視、防御、改善する必要があることを認識しています。 私たちは、利用可能なすべての力を結集して、時の試練に耐えるエコシステム全体の持続可能で回復力のあるインフラストラクチャを構築したいと考えています。