-
GMXは著名なクロスチェーンの分散型取引所で、V1プラットフォームから約4000万ドルの資産が失われる重大なセキュリティ侵害に遭いました。
-
この攻撃は、GMXのGLPトークンの発行ロジックを狙った高度な再入攻撃を伴い、ArbitrumおよびAvalancheネットワークの流動性が急激に減少しました。
-
COINOTAGの情報によると、GMXは攻撃者に対し、迅速かつ倫理的に盗まれた資金を48時間以内に返還するよう促すために、10%のホワイトハット報酬を積極的に提供しました。
GMXはGLPトークンに対する再入攻撃で4000万ドルの被害を受けており、資産の回収と分散型取引所プラットフォームの安全確保のために10%のホワイトハット報酬を提供しています。
GMX V1プラットフォームが4000万ドルの再入攻撃を受ける
2025年7月9日、GMXはEthereumのレイヤー2スケーリングソリューションであるArbitrumおよびAvalancheで運営されるV1プラットフォームの重大な脆弱性を発表しました。攻撃者はGLPトークンの発行プロセスの欠陥を悪用し、ビットコイン、イーサリアム、USDC、USDTを含む約4000万ドル相当のデジタル資産を siphonedしました。この事件により、GMXはV1の取引を即座に停止し、GLPトークンの発行と償還を中止してさらなる損失を抑えることを余儀なくされました。この侵害は、分散型取引所がスマートコントラクトのロジックを安全に保つ上で直面する継続的な課題を浮き彫りにしています。
再入脆弱性の技術分析とGLPトークノミクスへの影響
ブロックチェーンセキュリティの専門家であるSuhail Kakar(TACおよびPeckShield)は、この攻撃を再入攻撃として特定しました。これは、一つのトランザクション内で複数のコントラクト呼び出しを行い、トークン残高を操作する手法です。具体的には、攻撃者はコントラクトを騙し、適切な出金確認を行わずにGLPトークンを繰り返し発行させ、トークン供給を膨らませつつ基礎流動性を枯渇させました。この精密な攻撃は、GMX V1の平均価格計算の短さを悪用するもので、これはこのバージョン特有の脆弱性です。この事件は、DeFiエコシステムにおける厳格なスマートコントラクト監査と強化されたセキュリティプロトコルの必要性を強調しています。
GMXの対応と分散型取引所のセキュリティに対する業界の影響
侵害への対応として、GMXは迅速にコミュニティとのコミュニケーションを行い、ユーザーに対してレバレッジ取引とGLPの発行を一時的に無効にするよう助言しました。プロジェクトはセキュリティパートナーと協力して徹底的な分析を行い、調査を通じて透明性を誓っています。特に、GMXは攻撃者に対して10%のホワイトハット報酬(400万ドル相当)を提供し、法的措置を避けるために盗まれた資金を48時間以内に倫理的に返還することを奨励しました。このアプローチは、ハッキングの解決に協力的手段を用いることを目指す暗号業界のトレンドを反映し、脆弱性管理の重要性を強調しています。
広範な文脈:GMXの侵害を過去の暗号セキュリティ事件と比較する
GMXの侵害は、高度なスマートコントラクトの脆弱性を伴っていましたが、Bybitの14億ドルの損失のような他の著名な暗号ハッキング事件とは大きく異なります。GMXに対する再入攻撃は、イーサリアムでの悪名高い2016年のDAOハッキングを思い起こさせ、ブロックチェーンセキュリティの進展にもかかわらず、基本的なスマートコントラクトのリスクが依然として存在することを示しています。さらに、攻撃者がトルネードキャッシュを使用してウォレットへの資金供給を行ったことは、暗号空間におけるプライバシーツールに関連する規制およびコンプライアンスの課題を浮き彫りにしています。
結論
GMXの4000万ドルの侵害は、特に複雑なトークン発行および流動性メカニズムを伴う分散型金融プラットフォームに内在する脆弱性の痛切な警告です。GMXの透明性のある対応とホワイトハット報酬の提供は、倫理的な解決とコミュニティの保護に対するコミットメントを示しています。今後は、強化されたスマートコントラクト監査、リアルタイム監視、および共同セキュリティ努力が、投資家の資産を守り、分散型取引所への信頼を維持するために不可欠となるでしょう。