「今すぐ購読」 Aクラス透明性プロジェクト隔週レポートで、上位1%のプロジェクトを発見しよう
API RootDataアプリをダウンロードする

20万でほぼ1億を得る、DeFiステーブルコインが再び攻撃を受ける

3月 22, 2026 17:44:38

に共有します

執筆:Eric,Foresight News

日本時間今日 10:21 頃、Delta ニュートラル戦略を利用してステーブルコイン USR を発行している Resolv Labs がハッキングを受けました。0x04A2 で始まるアドレスが 10 万枚の USDC を使って Resolv Labs プロトコルから 5000 万枚の USR を鋳造しました。

事件が明らかになると、USR は 0.25 ドル近くまで急落し、執筆時点で 0.8 ドル程度に回復しました。RESOLV トークンの価格も一時的に 10% 近く下落しました。

その後、ハッカーは再び 10 万枚の USDC を使って 3000 万枚の USR を鋳造しました。USR の大幅なペッグ外れに伴い、アービトラージトレーダーも迅速に行動し、Morpho 上で USR、wstUSR などを担保とする多くの貸出市場はほぼ空になり、BNB チェーン上の Lista DAO も新しい借入リクエストを一時停止しました。

影響を受けたのはこれらの貸出プロトコルだけではありません。Resolv Labs プロトコルの設計では、ユーザーは価格変動が大きく、リターンも高いが、プロトコルが損失を被った場合に賠償責任を負う RLP トークンを鋳造することもできます。現在、RLP トークンの流通量は約 3000 万枚で、最大保有者の Stream Finance は 1300 万枚以上の RLP を保有しており、純リスクエクスポージャーは約 1700 万ドルです。

そうです、以前 xUSD の暴落で被害を受けた Stream Finance は再び打撃を受ける可能性があります。

執筆時点で、ハッカーは USR を USDC と USDT に変換し、イーサリアムを継続的に購入しており、すでに 1 万枚以上を購入しています。20 万枚の USDC で 2000 万ドル以上の資産を引き出し、ハッカーはベアマーケットの中で自分に合った「百倍コイン」を見つけました。

再び「不慎重」によって隙間を突かれる

昨年 10 月 11 日の大暴落により、Delta ニュートラル戦略を利用して発行された多くのステーブルコインが ADL(自動デレバレッジ)により担保損失を被りました。一部のプロジェクトは、アルトコインを実行戦略として使用しており、損失がさらに深刻で、直接運営を停止しました。

今回攻撃を受けた Resolv Labs も同様のメカニズムを利用して USR を発行しており、このプロジェクトは 2025 年 4 月に Cyber.Fund と Maven11 がリードし、Coinbase Ventures が参加した 1000 万ドルのシードラウンドの資金調達を完了したと発表し、5 月末から 6 月初めにかけてトークン RESOLV をローンチしました。

しかし、Resolv Labs が攻撃を受けた理由は極端な市場状況ではなく、USR を鋳造するメカニズム設計が「不十分」であったためです。

現在、セキュリティ会社や公式からこのハッキング事件の原因についての分析は行われていません。DeFi コミュニティの YAM は分析を通じて、攻撃はプロトコルのバックエンドで鋳造契約にパラメータを提供する SERVICE_ROLE がハッカーに制御されたことが原因である可能性が高いと結論付けました。

Grok の分析によれば、ユーザーが USR を鋳造する際、チェーン上でリクエストを開始し、契約の requestMint 関数を呼び出します。パラメータには以下が含まれます:

_depositTokenAddress:預け入れトークンのアドレス;

_amount:預け入れ数量;

_minMintAmount:最低期待受取 USR 数量(スリッページ防止)。

その後、ユーザーは USDC または USDT を契約に預け入れ、プロジェクトのバックエンド SERVICE_ROLE がリクエストを監視し、Pyth オラクルを使用して預け入れ資産の価値を確認し、その後 completeMint または completeSwap 関数を呼び出して、実際に鋳造される USR 数量を決定します。

問題は、鋳造契約が SERVICE_ROLE が提供する _mintAmount を完全に信頼しており、その数字がオフチェーンで Pyth によって検証されたものであると考えているため、上限制限が設定されず、チェーン上のオラクルによる検証も行われず、直接 mint(_mintAmount) を実行したことです。

これに基づき、YAM はハッカーが本来プロジェクト側が制御すべき SERVICE_ROLE を制御したと疑っており(内部オラクルの制御喪失、監視役の横領、または鍵の盗難が原因の可能性)、鋳造時に直接 _mintAmount を 5000 万に設定し、10 万枚の USDC で 5000 万枚の USR を鋳造する攻撃を実現しました。

根本的に、Grok が示した結論は、Resolv がプロトコル設計時にユーザーの鋳造リクエストを受け取るアドレス(または契約)がハッカーに制御される可能性を考慮しておらず、USR の鋳造リクエストが最終的に USR を鋳造する契約に提出される際に最大鋳造数量が設定されず、鋳造契約がチェーン上のオラクルによる二次検証を行わず、SERVICE_ROLE が提供するすべてのパラメータを直接信頼したということです。

予防策も不十分

ハッキングの原因を推測するだけでなく、YAM はプロジェクト側の危機対応の準備不足も指摘しました。

YAM は X 上で、Resolv Labs がハッカーの最初の攻撃が完了した後、3 時間後にプロトコルを一時停止したと述べており、そのうち約 1 時間の遅延はマルチシグ取引に必要な 4 つの署名を収集することに起因しています。YAM は、緊急停止には単一の署名だけで済むべきであり、権限はできるだけチームメンバーや信頼できる外部オペレーターに分配されるべきであると考えています。これにより、チェーン上の異常事態への注意が高まり、迅速な停止の可能性が向上し、異なるタイムゾーンをカバーすることができます。

単一の署名でプロトコルを停止できるという提案はやや過激ですが、異なるタイムゾーンの複数の署名が必要な場合、緊急事態が発生した際に大きな問題を引き起こす可能性があります。信頼できる第三者を導入し、チェーン上の行動を継続的に監視するか、緊急停止プロトコル権限を持つ監視ツールを使用することは、この事件がもたらした「教訓」です。

ハッカーによる DeFi プロトコルへの攻撃はすでに契約の脆弱性に限らず、Resolv Labs の事件がプロジェクト側に警告するのは、プロトコルの安全性に関する仮定はそのすべての環を信頼できないということであり、すべてのパラメータに関わる環は少なくとも二次検証を行う必要があるということです。プロジェクト側が運営するバックエンドであっても例外ではありません。

最近の資金調達

もっと見る
$100M Apr 1, 2025
$1B Mar 20
-- Mar 20

最近のトークン発行

もっと見る
edgeX EDGE
Mar 19
Mar 18
Mar 18

𝕏 最新の注目

もっと見る
Mar 21
Mar 21