![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
SUIブロックチェーン上の最大の分散交換および流動性プラットフォームであるCetusプロトコルは、壊滅的なエクスプロイトに苦しみ、その結果
The DeFi world was rocked today by the exploit of Cetus Protocol, a leading decentralized exchange and liquidity platform on the Sui blockchain. In an attack that began on May 22, 2025, hackers stole digital assets worth more than $223 million from Cetus.
Defiの世界は、SUIブロックチェーンの主要な分散型交換と流動性プラットフォームであるCetus Protocolの活用によって今日揺り動かされました。 2025年5月22日に始まった攻撃で、ハッカーはCetusから2億2,300万ドル以上相当するデジタル資産を盗みました。
The exploit, which involved the creation of spoof tokens and the abuse of liquidity pool mechanics, is one of the most significant DeFi breaches in recent times and has triggered widespread disruption across the nascent Sui ecosystem.
スプーフィングトークンの作成と流動性プールメカニックの乱用を含むエクスプロイトは、最近で最も重要な拒否違反の1つであり、新生のSUI生態系全体で広範囲にわたる混乱を引き起こしました。
It is the latest in a series of major crypto theft incidents, including the $71 million theft from the STEPN move-to-earn protocol in January 2025 and the $41 million theft from the Animoca Brands Ronin Network in November 2024.
これは、2025年1月のStepn Move-hornプロトコルからの7100万ドルの盗難や、2024年11月のAnimoca Brands Ronin Networkからの4100万ドルの盗難など、一連の主要な暗号盗難事件の最新のものです。
According to reports by several blockchain analytics firms, the Cetus Protocol exploit began with the insertion of spoof tokens into the protocol’s liquidity pools.
いくつかのブロックチェーン分析会社の報告によると、CETUSプロトコルのエクスプロイトは、プロトコルの流動性プールにスプーフィングトークンを挿入することから始まりました。
One analysis by Chainalysis identified a key spoof token used in the attack as “BULLA.” Commencing with an initial deposit of 100,000 BULLA tokens, the hackers engaged in a series of rapid transactions to inflate the token’s value.
チェーン溶解による1つの分析により、攻撃で「Bulla」として使用される重要なスプーフィングトークンが特定されました。 100,000個のBulla Tokensの最初のデポジットから始まり、ハッカーはトークンの価値を膨らませるために一連の迅速な取引に従事しました。
Cetus’s automated market maker (AMM), a core engine of the exchange, was manipulated by these actions. In the process of attempting to maintain price equilibrium, the protocol executed asset swaps that exchanged SUI and USDC tokens for BULLA at unbalanced rates.
交換のコアエンジンであるCetusの自動マーケットメーカー(AMM)は、これらのアクションによって操作されました。価格均衡を維持しようとする過程で、プロトコルは、SUIとUSDCトークンを不均衡なレートでBullaと交換する資産スワップを実行しました。
As a result, the hackers were able to withdraw SUI and USDC tokens in disproportionately large amounts, while the liquidity providers who engaged in these trades sustained significant losses.
その結果、ハッカーはSUIおよびUSDCトークンを不釣り合いに大量に撤回することができましたが、これらの取引に従事した流動性プロバイダーは重大な損失を負いました。
CoinDesk reported that the exploit also involved vulnerabilities in the pricing oracle used by Cetus. This enabled the malicious actors to distort price feeds on the platform, further aiding them in their gains and rendering internal risk mechanisms at Cetus largely ineffective.
Coindeskは、エクスプロイトにはCetusが使用した価格設定のOracleの脆弱性も含まれていると報告しました。これにより、悪意のある俳優はプラットフォーム上の価格フィードを歪めることができ、彼らの利益をさらに支援し、CETUSでの内部リスクメカニズムをほとんど効果的ではありませんでした。
According to reports by Behainal and email correspondence from Cetus, the exploit was premeditated and technically sophisticated. It involved several layers of vulnerabilities that were carefully prepared for and exploited over a period of several weeks.
CetusからのBehainalおよび電子メール通信による報告によると、エクスプロイトは計画的であり、技術的に洗練されています。それには、数週間にわたって慎重に準備され、悪用された脆弱性のいくつかの層が含まれていました。
The primary stage of the exploit is believed to have started on May 10, 2025, with the generation of the spoof tokens and their integration into Cetus’s smart contracts.
エクスプロイトの主要な段階は、2025年5月10日に始まったと考えられており、スプーフトークンの生成とCetusのスマートコントラクトへの統合があります。
Later, on May 22, 2025, the main phase of the exploit unfolded as the hackers rapidly executed a series of transactions to manipulate the AMM and siphon off funds.
その後、2025年5月22日に、ハッカーがAMMとサイフォンの資金を操作するために一連の取引を迅速に実行したため、エクスプロイトの主要な段階が展開されました。
In total, the hackers executed around 300 transactions within a short time frame, which suggests that they might have been using bots or other automated tools to carry out the exploit undetected until the damage was already done.
合計で、ハッカーは短い時間枠内で約300のトランザクションを実行しました。これは、ダメージが既に行われるまで検出されないエクスプロイトを実行するためにボットまたはその他の自動化されたツールを使用していた可能性があることを示唆しています。
The immediate aftermath of the breach saw a dramatic market response. CETUS, the native token of the platform, plummeted more than 40%. Other Sui-based tokens, such as LOFI and Hippo, saw losses of over 80%, and the USDC stablecoin on Sui briefly lost its peg, dipping to $0.99.
違反の直後に、劇的な市場の対応が見られました。プラットフォームのネイティブトークンであるCetusは、40%以上急落しました。 LofiやHippoなどの他のSUIベースのトークンでは、80%を超える損失が見られ、SUIのUSDC StablecoinはPEGを一時的に失い、0.99ドルに浸しました。
Cetus’s total value locked (TVL) also took a hit, plunging by over $200 million as investors quickly pulled out their liquidity.
CetusのTotal Value Locked(TVL)もヒットし、投資家が急速に流動性を引き出したため、2億ドルを超えて急落しました。
The breach has also had wider implications for the nascent Sui ecosystem, raising concerns about the security of DeFi protocols on newer chains and the speed at which they are able to respond to critical vulnerabilities.
この違反は、新生のSUIエコシステムにも幅広い意味を持ち、新しいチェーンに対するDefiプロトコルのセキュリティと、重大な脆弱性に対応できる速度に関する懸念を引き起こしています。
Liquidity providers on Sui rapidly withdrew their funds, exacerbating price slippage and destabilising token markets. Cross-chain bridges involving Sui assets also came under increased scrutiny as some services paused transactions to prevent potential contagion from the Cetus exploit.
SUIの流動性プロバイダーは、急速に資金を撤回し、価格の滑りを悪化させ、トークン市場を不安定にしました。 SUI資産を含むクロスチェーンブリッジは、一部のサービスがCetusのエクスプロイトからの潜在的な伝染を防ぐためにトランザクションを一時停止したため、精査の増加にさらされました。
In response to the crisis, Cetus Protocol has announced the complete suspension of all smart contracts and the launch of an internal investigation in collaboration with the Sui Foundation and other key stakeholders. The team is actively pursuing options for recovering the stolen funds.
危機に対応して、Cetus Protocolは、すべてのスマート契約の完全な停止と、SUI財団およびその他の主要な利害関係者との協力における内部調査の開始を発表しました。チームは、盗まれた資金を回収するためのオプションを積極的に追求しています。
According to reports by several blockchain analytics firms, the primary address involved in the exploit is 0xe28b50. This wallet is currently known to hold 12.9 million SUI tokens, valued at $54 million. A portion of the stolen funds has already been liquidated into other assets.
いくつかのブロックチェーン分析会社の報告によると、エクスプロイトに関与する主要なアドレスは0xe28b50です。このウォレットは現在、1290万人のSUIトークンを保持しており、5400万ドルの価値があります。盗まれた資金の一部は、すでに他の資産に清算されています。
Cetus has also extended a $6 million bounty to the hacker, offering immunity from legal action if the stolen coins are returned. This white-hat recovery approach, though controversial, reflects the urgency and magnitude of the loss.
Cetusはまた、ハッカーに600万ドルの賞金を延長し、盗まれたコインが返された場合、法的措置から免除を提供しました。このホワイトハット回復アプローチは、物議を醸すものの、損失の緊急性と大きさを反映しています。
Going forward, Cetus will be undergoing a complete security audit and overhaul of its codebase. Its developers will be working to patch the vulnerabilities that were exploited in the attack, and third-party firms will be brought in to conduct independent reviews of the protocol’s smart contracts.
今後、Cetusは完全なセキュリティ監査とそのコードベースのオーバーホールを受けます。その開発者は、攻撃で悪用された脆弱性のパッチを適用するために取り組んでおり、サードパーティ企業はプロトコルのスマートコントラクトの独立したレビューを実施するために持ち込まれます。
This incident is likely to spark broader reforms in how DeFi protocols approach oracle security, token whitelisting procedures, and smart contract validation.
この事件は、DefiプロトコルがOracleセキュリティ、トークンホワイトリストの手順、およびスマート契約検証にどのようにアプローチするかについて、より広範な改革を引き起こす可能性があります。
The Sui Foundation is also expected to introduce new standards and guidelines for the purpose of preventing
SUI財団はまた、防止を目的とした新しい基準とガイドラインを導入することも期待されています
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。