Aevo がブランド名を変更した Ribbon Finance に対する高度な攻撃により、古いtracから 270 万ドルが流出し、15 個の個別のウォレット アドレスに移動されました。そのうちのいくつかは、すでにより大きなアカウントに統合されています。
ソーシャルプラットフォームXの複数のブロックチェーン調査員によると、この攻撃はプラットフォームがオラクル基盤とオプション作成手順をアップグレードしてからわずか6日後に発生した。彼らはスマートtracプロンプトを利用して、数百の Ethereum トークンやその他のデジタル資産をtracた。
古い契約tracの @ribbonfinance 合計 270 万ドルが流出しました。
エクスプロイトコンtrac: 0x3c212A044760DE5a529B3Ba59363ddeCcc2210bE
盗難アドレス:
0x354ad0816de79E72452C14001F564e5fDf9a355e
0x2Cfea8EfAb822778E4e109E8f9BCdc3e9E22CCC9… pic.twitter.com/sXKDYoL4RS— スペクター (@SpecterAnalyst) 2025年12月12日
このエクスプロイトを説明するスレッドで、Web3セキュリティアナリストのLiyi Zhou氏は、 悪意のあるコントラクトtrac共通 価格フィードプロキシを悪用してOpyn/Ribbonオラクルスタックを操作し、 AAVE、LINK、WBTCの任意の有効期限価格を共有オラクルにプッシュしたと述べました。
「攻撃者はリボンファイナンスのマージンプールに対して大量のoTokenのショートポジションを置き、マージンプールは決済パイプラインでこれらの偽造された満期価格を使用し、redeemおよびredeemToトランザクションを通じて数百のWETHとwstETH、数千のUSDC、および数WBTCを盗難アドレスに転送しました」と周氏は説明した。
リボン・ファイナンスのオラクル価格アップグレードには弱点があった
攻撃の6日前、Ribbon Financeのチームは、stETH、PAXG、LINK、 AAVE。しかし、USDCを含む他の資産は依然として8桁までしか表示されておらず、周氏によると、この小数点精度の不一致が金曜日に悪用された脆弱性の一因となったという。
最新の @ribbonfinance 攻撃は、Oracle の構成エラーによるものと思われます。
6日前、所有者はオラクルの価格算出ツールを更新し、stETH、PAXG、LINK、 AAVEの価格を18桁の小数点以下で表示するようにしました。しかし、USDCなどの他の資産の価格は依然として8桁の小数点以下です。
OTokenの作成は…ではありません。 pic.twitter.com/4cpZUNTNun
— ウェイリン (ウィリアム) リー (@hklst4r) 2025 年 12 月 13 日
XでWeilinというユーザー名を使用する匿名開発者によると、oTokenの作成自体は違法ではない。なぜなら、基礎となるトークンはすべて、担保や攻撃資産として使用される前にホワイトリストに登録される必要があり、攻撃者はその手順を忠実に守っていたからだ。
悪意のある活動は、構造が不十分なオプション商品の作成から始まりました。その商品の 1 つは、WETH を担保とした、12 月 12 日に満期を迎える 3,800 USDC の権利行使価格を持つ stETH コール オプションで構成されていました。その後、攻撃者はこれらのオプション用に複数の oToken を作成し、後にプロトコルをドレインするために悪用されました。
この攻撃は、0x9D7b…8ae6B76にあるプロキシ管理tracとの繰り返しのやり取りを伴っていました。transferOwnershipやsetImplementationといった関数は、デリゲート呼び出しを通じて価格フィードプロキシを操作するために使用されました。ハッカーは、オラクルの実装を呼び出して資産の満期価格を同じタイムスタンプに設定し、不正な評価を裏付けるExpiryPriceUpdatedイベントを発生させました。
操作された価格により、システムはstETHが権利行使価格をはるかに上回っていると認識し、225 oTokenをバーンし、22.468662541163160869 WETHを獲得しました。ハッカーはこの手法で合計約900 ETHをtracしました。
Web3セキュリティ企業Spectreは、0x354ad…9a355eのウォレットアドレスへの最初の送金を確認しましたが、そこから資金はさらに14のアカウントに分配され、その多くはそれぞれ約100.1ETHを保有していました。盗まれた資金の一部は、ブロックチェーンZhou氏が「TC」または財務統合プールと呼ぶものに既に流入しています。
DeFi レンディングプロトコルビルダー:Opyn dAppは侵害を受けていない
Monarch DeFi 開発者のアントン・チェン氏によると、コインベースが支援する分散型アプリケーションOpynは、Crypto Twitterでの噂ほど侵害を受けていないという。
自分が責任を負っているかもしれないと思い、Ribbon のハッキングについて調べてみました。今のところわかっていることは以下の通りです。
1. @opyn_ から派生したものです @ribbonfinance_。
2. このハッキングは主に、誰でも新しい資産の価格を設定できるようになったアップグレードされたオラクルコードが原因でした。これは、その時… https://t.co/AcF2p495OM pic.twitter.com/BH2rAvNPmP
— アントン・チェン (@antonttc) 2025 年 12 月 13 日
チェン氏は、リボン・ファイナンスのハッキングは、オラクルコードのアップグレードによって、新規追加された資産の価格をユーザーが意図せず設定できるようになったことで容易に行われたと説明した。チェン氏は、攻撃は「舞台を整える」ための準備取引から始まったと指摘し、正当な担保とストライク資産を使って構造の不完全なoTokenを生成することで攻撃を開始したと述べた。さらにチェン氏は、偽造トークンによってハッカーは AAVE のようなよく知られた原資産を選び、注目を集めたり、フラグ付けされたりすることを避けることができたと述べた。
ハッカーはその後、3つの「サブアカウント」を設定し、それぞれに最低限の担保を預け入れて3つのオプションすべてを生成した。すべてのサブアカウントは マークされ 、これは担保が完全に確保されていることを意味するが、各アカウントまたはoTokenの最大支払限度額が設定されていなかったため、犯人は制限なく資産を流用することができた。
OpynのGammaシステムでは、売り手の担保を完全に確保するために、原資産はコールオプションの担保価格とプットオプションの権利行使価格に一致する必要があります。オラクルが侵害された場合、影響を受けるのは当該商品の売り手のみです。
しかし、このケースでは、新しい oToken の作成と操作されたオラクルの組み合わせで、これらの保護を回避するのに十分でした。

