著者:ExVul SecurityWeb3セキュリティ企業
一、イベントの概要
2026年1月13日、Polyculeは公式でTelegram取引ボットがハッキングされたことを発表し、約23万米ドル相当のユーザー資産が盗まれたことを明らかにしました。チームはX(旧Twitter)で速報を発信:ボットは直ちに停止され、修正パッチの作業が急ピッチで進められ、Polygon側で影響を受けたユーザーは補償を受けると約束しました。昨夜から今日にかけての複数回の発表により、Telegram取引ボット分野におけるセキュリティに関する議論がますます高まっています。
2. Polycule はどのように機能するのか
Polycule の位置付けは明確です。Telegram 内で Polymarket 上の市場の閲覧、ポジション管理、資金の運用をユーザーが行えるようにすることです。主なモジュールは以下の通りです。
口座開設とパネル:`/start` は Polygon ワレットを自動的に割り当て、残高を表示します。`/home` と `/help` はエントリーポイントとコマンドの説明を提供します。
市場と取引`/trending` や `/search`、または Polymarket の URL を直接貼り付けることで、市場の詳細情報を取得できます。また、ロボットでは成行注文や指値注文、注文のキャンセル、チャートの表示なども可能です。
ウォレットと資金:`/wallet` は資産の確認、資金の引き出し、POL/USDCの交換、秘密鍵のエクスポートをサポートしています。`/fund` は入金手順についてのガイドを提供します。
クロスチェーンブリッジ:深層統合deBridgeソラナから資産をブリッジインし、デフォルトで2%のSOLをガス用のPOLに交換して口座から控除します。
上級機能: `/copytrade` コマンドで複製トレード画面を開くことができ、パーセンテージ、固定金額、またはカスタムルールに従って注文を追従できます。また、一時停止や逆張り、戦略の共有などの拡張機能も設定可能です。
Polycule Trading Bot は、ユーザーとの会話を担当し、コマンドの解析を行うほか、バックグラウンドでシークレットキーの管理、署名付きトランザクションの処理、およびチェーン上のイベントを継続的に監視します。
ユーザーが `/start` を入力すると、バックエンドで自動的に Polygon ワレットが生成され、秘密鍵が安全に保管されます。その後、`/buy`、`/sell`、`/positions` などのコマンドを送信して、照会、注文、ポジション管理などの操作を続けることができます。ロボットは Polymarket のウェブリンクを解析し、直接取引エントリを返すことも可能です。クロスチェーン資金の移動は、外部サービスとの連携によって実現されます。deBridgeSOLをPolygonにブリッジする機能をサポートしており、デフォルトで2%のSOLをPOLに変換し、今後の取引でガス代として使用します。より高度な機能としては、コピー取引、指値注文、ターゲットウォレットの自動監視などが含まれます。これらの機能は、サーバーが長時間オンラインであり続け、取引の代行署名を継続的に行う必要があります。
三、テレグラム取引ロボットの共通するリスク
便利なチャット形式のインタラクションの裏には、回避が難しいいくつかのセキュリティ上の弱点があります。
まず、ほぼすべてのロボットはユーザーの秘密鍵を自身のサーバーに保管しており、トランザクションはバックエンドで直接署名されます。これはつまり、サーバーがハッキングされたり、運用ミスでデータが漏洩した場合、攻撃者が秘密鍵を一括して抽出し、すべてのユーザー資産を一度に盗む可能性があることを意味します。次に、認証はTelegramアカウント自体に依存しており、ユーザーがSIMカードの盗難やデバイスの紛失に遭った場合、秘密鍵を知らなくてもロボットアカウントを乗っ取ることができます。最後に、ローカルでのポップアップによる確認というステップがありません。伝統的なウォレットではすべてのトランザクションがユーザー自身による確認を必要としますが、ロボット型ウォレットではバックエンドのロジックに不具合が生じた場合、ユーザーがまったく気づかないうちに資金が自動的に送金される可能性があります。
四、Polyculeドキュメントが明かす特有の攻撃面
文書の内容を踏まえると、今回の事象および今後の潜在的なリスクは主に以下の点に集中していると推測されます。
秘密鍵のエクスポートインターフェース:`/wallet` メニューはユーザーが秘密鍵をエクスポートできるため、バックエンドに保存されているデータが逆算可能な鍵であることを示しています。SQLインジェクション、未承認のAPI、ログの漏洩が存在すれば、攻撃者はエクスポート機能を直接呼び出すことが可能で、今回の盗難のシナリオと非常に一致しています。
URLの解析により、SSRFが発生する可能性があります:ロボットはユーザーにPolymarketのリンクを提出して市場情報を取得するよう促しています。入力が厳密に検証されていない場合、攻撃者は内部ネットワークやクラウドサービスのメタデータを指す偽のリンクを作成し、バックエンドが自ら「罠」に陥るよう仕向け、資格情報や構成情報をさらうことが可能です。
コピー取引の監視ロジック:コピー取引とは、ロボットが対象ウォレットの操作を同期して実行することを意味します。監視対象のイベントが偽造可能である、またはシステムに目標取引に対するセキュリティフィルタが不足している場合、フォローユーザーが悪意のあるコントラクトに巻き込まれ、資金がロックされたり、直接引き出される可能性があります。
クロスチェーンと自動通貨交換プロセス:2%のSOLをPOLに自動的に交換するプロセスでは、為替レート、スリッページ、オラクル、および実行権限が関係します。これらのパラメータの検証がコード上で厳密でない場合、ハッカーはブリッジング時に為替損失を拡大させたり、Gas予算を転用する可能性があります。また、deBridgeのレシートの検証が不十分であると、偽のチャージや二重の入金のリスクも生じます。
五、プロジェクトチームおよびユーザーへの注意事項
プロジェクトチームが行えること具体的対応策は以下の通りです。サービスの復旧前に、完全で透明な技術的振り返り報告書を提出します。また、鍵の保存方法、権限の分離、入力の検証について専門的な監査を実施します。サーバーへのアクセス制御およびコードのリリースプロセスを再点検し、重要な操作には2段階の確認または制限額の仕組みを導入することで、さらなる被害の拡大を防ぎます。
エンドユーザーは、それを利用してロボット内に資金を預ける規模を慎重に管理し、利益が出た場合は速やかに引き出すようにしましょう。また、Telegram の2段階認証や、別途の端末管理などのセキュリティ対策を優先的に有効にしてください。プロジェクト側が明確なセキュリティに関する約束を示すまでは、様子見をしたほうが良いでしょう。追加の資金投入は避け、注意を払う必要があります。
六、あとがき
ポリキュール(Polycule)の事故は、チャットコマンド1つで取引体験が簡略化される中、セキュリティ対策もそれに応じて強化されるべきだという再認識をもたらしました。テレグラム(Telegram)の取引ロボットは、予測市場やミームコインへのアクセス手段として今後も一時的に人気を維持するでしょうが、この分野は引き続き攻撃者にとっての狩場となるでしょう。我々はプロジェクト側に対し、セキュリティ対策を製品の一部として位置づけ、その進捗をユーザーと同時に共有するようお勧めします。また、ユーザー側も注意を怠らず、チャットのショートカット機能を無リスクの資産管理ツールとは見なさないよう心がけましょう。
