img

2026年5月、Verus Eth ブリッジの脆弱性により1,158万ドルの損失が発生

2026/05/19 10:01:00

カスタム

クロスチェーンアーキテクチャ内の検証脆弱性が決済チェックを回避した結果、大規模な資本の転用がデcentralized financeエコシステムに影響を及ぼしました。これにより、数百万ドル分のラップド準備金が侵害され、ブロックチェーン情報機関は複雑な資産変換パスを追跡する必要に迫られました。Verus ETHブリッジの構造的失敗—その動作原理、変更点、およびリスクの所在—が以下の分析の焦点です。

主なポイント

  • ブロックチェーンセキュリティ監視企業Blockaidは、2026年5月17日に1,158万ドルのアクティブな資産流出を報告しました。
  • ネットワーク侵入者は、スマートコントラクトアーキテクチャから正確に1,625 ETH、103 tBTC、および約147,000 USDCを抽出しました。
  • セキュリティ企業Halbornは、この攻撃スクリプト全体のコストが攻撃者にとって約10ドルのVRSC取引手数料であったことを記録しました。
  • 盗まれたクロスチェーン資産は急速に主要なドレナーアドレスに送られ、5,402 ETHに変換されました。
  • 入力から支払金額の決済ロジックの不具合により、マルチシグネチャ検証構造が完全に回避されました。

分散型検証ゲートウェイとは何ですか?

Verus ETH ブリッジの定義:Verus プロトコルと Ethereum メインネットの間でネイティブな仮想通貨資産を振替するためのクロスチェーン流動性ポータル。
デセントラライズドな検証ゲートウェイは、暗号化されたソースチェーン上の資産ロックと、デスティネーションネットワーク上の同等のトークン発行を対応付けるスマートコントラクトインフラです。この設定は、すべての送金が正当でロックされた元本によって裏付けられていることを継続的にソフトウェアで検証することに依存しています。KuCoinクロスチェーン資産を取引することで、スマートコントラクト決済失敗のリスクを負うことなく、主要ネットワークエコシステム間で流動性を管理できます。
分散型検証ゲートウェイを、2つの独立した自由貿易地域を接続する自動化された工業用 shipping vault だと考えてみてください。マーチャントが最初の地域に金インゴットが詰まったコンテナを入金すると、自動システムは書類をスキャンし、2番目の地域に同一の紙製クレジットバウチャーを印刷します。スキャナーソフトウェア内の不具合により、標準的な偽造書類がプレミアムマニフェストと誤認された場合、不正な当事者は印刷コストが数分の1セントのバウチャーを使って、実際の物理的インゴットを出金できます。Web3プロトコルにおいて、これらのクロスチェーン論理のギャップは、ラップドトークンの展開を支える経済的セキュリティを損ないます。

歴史と市場の進化

クロスチェーンインフラの開発は、脅威アクターが秘密鍵の盗難から経済的検証攻撃へ移行したため、継続的なセキュリティの課題に直面しています。
  • 2026年5月7日:ブロックチェーンセキュリティエンジニアリング企業のHalbornは、クロスチェーンアーキテクチャの決済ロジック内に構造的な検証ステップが欠落していることを詳細に説明する技術的通知を公開しました。
  • 2026年5月17日:暗号化検出企業Blockaidが、主要なクロスチェーンポータルでアクティブな実行中の攻撃を検出し、流動性提供者に対して公に警告を発しました。
  • 2026年5月19日:ネットワークインテリジェンスアナリストは、2022年のWormholeおよびNomadイベントと検証失敗の経済メカニズムを比較したマルチプラットフォームセキュリティブリーフを編集しました。
► 総被害額:1158万ドル — Blockaid セキュリティインシデントアラート、2026年5月
► 実行された攻撃手数料要件:$10.00 VRSC — Halborn脆弱性インデックス、2026年5月

現在の分析

テクニカル分析

主要なクロスチェーンインフラにおけるスマートコントラクトの脆弱性の発生により、短期的な分散型取引所の流動性パラメーターが変化しました。KuCoinのETH/USDTチャートでは、マクロな現物取引注文板が、実験的なブリッジプールから資本が移動する一方で、地域のDeFiからの流出を吸収し、中央集権的な現物準備へと資金が流れ込んでいます。KuCoinの取引データに基づけば、資産の流出後、開発者の注意が高まっていますが、全体的な現物市場の厚さは安定しています。KuCoinのEthereum市場データを監視することで、プラットフォーム全体における即時のクロスチェーン資本移動と資産速度の変化を追跡できます。

マクロおよびファンダメンタルな駆動要因

1158万ドルの損失の根本的な原因は、スマートコントラクトが実行ルールを検証したものの、実際の価値の裏付けを検証しなかった経済的検証ギャップでした。
► 抽出された資本配分:1,625 ETH / 103 tBTC / 147,000 USDC — セキュリティリサーチが編集したデータ、2026年5月
PeckShieldとGoPlusが検証したレポートによると、攻撃者はVRSCの入力金額を$0.01に設定して、大規模なマルチアセット支払いを引き起こしました。この不一致は、契約ロジックが取引の発生を確認したものの、その取引が目的地の支払い要件に合致する実際の担保を保有しているかどうかを確認しなかったため発生しました。盗まれた資産は直ちに自動マーケットメイカーを通じて移動され、5,402 ETHを保有する1つの暗号資産ドレナー・ウォレットに資金が統合されました。

比較

クロスチェーンスマートコントラクト構造内での資本のセキュリティは、中央集権的プラットフォームインフラの利用とは完全に異なるリスクプロファイルを有します。クロスチェーンブリッジの預かりは、無許可の振替を可能にする自動的で変更不可能なプログラム実行に依存しており、論理の1行でも失敗した場合、資金が全額損失するリスクを伴います。一方、中央集権的取引所インフラは、プログラムコードへの依存を、高度なセキュリティネットワーク、機関用コールドストレージボックス、および内部リスク軽減フレームワークで置き換えます。
絶対的な無許可実行を重視する参加者にはクロスチェーンブリッジポータルがより適している可能性があり、深い流動性保護に焦点を当てる参加者には中央集権的プラットフォームが好ましいでしょう。KuCoinのデセントラライズドファイナンス攻撃に関する分析は、セキュリティプロトコルが検証ベクトルをどのように処理するかを詳細に解説しています。

今後の見通し

ブルケース

2026年第三季度までに、開発チームがBlockaidやGoPlusなどの企業からリアルタイムの予測的脅威監視を統合すれば、クロスチェーンポータルはスマートコントラクトのバグを隔離するための自動回路遮断機能を確立できます。この変化により、ユーザーの入金が保護され、接続されたマルチチェーンネットワーク全体のシステミックリスクプレミアムが低下します。

ベアケース

2026年第四四半期までに、クロスチェーン開発プロトコルがエンドツーエンドの価値追跡を標準化せずに複雑な決済スクリプトを継続して導入し続ける場合、資本プールは非常に収益性の高い攻撃に引き続きさらされるでしょう。この継続的な脅威は、流動性提供者が相互運用プールから資本を永久に出金する原因となる可能性があります。

結論

Verus Protocolブリッジにおける資産の流出は、検証ロジックのバグがデジタル資産の悪用者にとって依然として魅力的なターゲットであることを示している。BlockaidおよびHalbornのセキュリティデータによると、コラテラル価値を確認せずに単純なトランザクション実行をチェックすると、深刻なシステム全体のギャップが生じる。即時的な1,158万ドルの損失は、クロスチェーン接続の危険性を示しているが、PeckShieldのような企業による迅速な対応は、業界の改善しつつある追跡ツールを示している。これらの構造的なプログラミング問題を排除することは、分散型クロスチェーン金融への長期的な信頼を回復するために不可欠である。セキュリティ基準およびWeb3業界の指標に関する最新情報については、KuCoinの最新プラットフォームのお知らせをご確認ください。

FAQ

2026年5月に発生したVerus ETHブリッジの悪用の原因は何でしたか?

この攻撃は、ブリッジ決済ロジックに検証ステップが欠けていたために発生し、攻撃者が$0.01のVRSCトランザクション入力を使用して、裏付けのない$1,158万ドルのマルチアセット支払いを引き起こしました。

クロスチェーン攻撃中に盗まれた具体的な仮想通貨資産はどれですか?

セキュリティモニターが実際の攻撃経路を特定する前に、攻撃者はブリッジ契約から約1,625 ETH、103 tBTC、およびほぼ147,000 USDCを奪取しました。

攻撃者は不正取得した資金をどのように処理しましたか?

BlockaidおよびPeckShieldのセキュリティアラートによると、攻撃者は盗まれた資産を分散型スワッププロトコルを通じて経由し、混合資産を約5,402 ETHの単一プールに交換しました。

このイベントは、過去の分散型金融の攻撃とどのように比較されますか?

Blockaidのセキュリティ研究者は、この特定の検証インシデントを、2022年の市場サイクル中に発生したWormholeおよびNomadブリッジの攻撃と同じ脆弱性クラスに分類しました。

このブリッジドレインを実行するために必要なトランザクション手数料はいくらでしたか?

Halbornが公開した技術データによると、攻撃者は合計1,158万ドルの検証不正を実行するために、VRSCネイティブトランザクションネットワーク手数料として約10ドルしか使用していません。
 
免責事項:本ページの情報は第三者から取得したものであり、KuCoinの見解または意見を必ずしも反映するものではありません。このコンテンツは、一切の明示的または黙示的な保証を伴わず、金融または投資アドバイスとして解釈されるものではありません。KuCoinは、この情報の誤りまたは省略、およびその情報の使用によって生じるいかなる結果に対しても責任を負いません。デジタル資産への投資にはリスクが伴います。ご自身の財務状況に基づき、製品のリスクとご自身のリスク許容度を慎重に評価してください。詳細については、当社の 利用規約 および リスク開示をご参照ください。

免責事項: このページは、お客様の便宜のためにAI技術(GPT活用)を使用して翻訳されています。最も正確な情報については、元の英語版を参照してください。