TechFlowより、2月20日、GoPlusの監視によると、予測市場プラットフォームPolymarketが、注文システムにおけるオフチェーン取引結果とオンチェーン取引結果の同期メカニズムに存在する設計上の欠陥を悪用され、ハッカーによる攻撃を受けました。攻撃者はnonceを操作し、オンチェーン上でマッチングされた取引が確定する前にキャンセルまたは無効化させましたが、オフチェーン側の記録は有効なまま残ったため、APIが誤った応答を返し、Negriskなどの取引ボットの動作に影響を与え、ユーザーに損失をもたらしました。
攻撃のプロセスを以下に分析します:
1. 攻撃者はPolymarketのオフチェーンオーダーブック上で、マーケットメイクボットとの大口逆方向取引を送信・マッチングさせます。
2. 攻撃者は改ざん/重複したnonceを含む取引を構築するか、あるいはオンチェーンでのnonce競合を活用し、オンチェーン取引が確実にrevert(巻き戻し)されるようにします。
3. PolymarketのAPIは、オンチェーンでの確定が完了する前に「取引成立」とボットに応答するため、ボットはヘッジが完了したと判断しますが、実際にはオンチェーン上の状態はまだ変更されていません。
4. 攻撃者はその後、正当なオンチェーン取引によりボットが露呈したポジション方向を吸収し、「リスクなし」で利益を得ます。
5. revertはブロックチェーンレイヤーで発生するため、Polymarketの手数料が急増することなく、攻撃コストは抑制され、継続的な実行が可能です。
GoPlusは、ユーザーに対し、自動取引ツールの使用を一時停止し、オンチェーン取引のステータスを確認し、ウォレットのセキュリティを強化するとともに、Polymarketの公式アナウンスを注視するよう推奨しています。




