本日、BSC上のPancakeSwap V2プールのOCA/USDCペアが不審な取引で悪用されました。この攻撃により、約50万ドル相当のUSDC市場が単一の取引で流出しました。
ブロックチェーンセキュリティプラットフォームからの報告によると、攻撃者はデフレ型暗号資産のsellOCA()ロジックの脆弱性を悪用し、プールの準備金を操作することができました。攻撃者が最終的に入手した金額は約42万2,000ドルと報告されています。
この悪用には、フラッシュローンとフラッシュスワップの使用と、OCAのswapHelper関数への繰り返し呼び出しが組み合わされました。これにより、スワップ中に流動性プールから直接OCAトークンが削除され、OCAのペア価格が人為的に膨張し、USDCの流出が可能になりました。
OCA/USDCの悪用はどのように起こったのか?
この攻撃は3つの取引を通じて実行されたと報告されています。最初の取引で悪用を実行し、続く2つの取引は追加のビルダー賄賂として機能しました。
「合計で43 BNBと69 BNBが48club-puissant-builderに支払われ、最終的な利益は推定34万ドルとなった」とBlocksec PhalconがXでこの事件について書き、同じブロック内の別の取引もポジション52で失敗したと付け加えました。これは攻撃者によってフロントランされた可能性が高いとのことです。
PancakeSwapのフラッシュローンにより、ユーザーは担保なしで大量の暗号資産を借り入れることができます。ただし、借入金額と手数料は同じ取引ブロック内で返済する必要があります。
これらは主にバイナンススマートチェーン上のアービトラージと清算戦略に使用され、ローンは通常PancakeSwap V3のフラッシュスワップ機能によって促進されます。
数週間前に別のフラッシュローン攻撃が検出されました
2025年12月、悪用により攻撃者がPancakeSwap流動性プールのDMi/WBNBペアから約138.6 WBNBを引き出し、約12万ドルを獲得しました。
この攻撃は、フラッシュローンとsync()およびコールバック関数を介したAMMペアの内部準備金の操作を組み合わせることで、プールを完全に枯渇させることができることを実証しました。
攻撃者はまず悪用コントラクトを作成し、f0ded652()関数(コントラクトへの特殊なエントリーポイント)を呼び出した後、コントラクトはMoolahプロトコルからflashLoanを呼び出し、約102,693 WBNBを要求しました。
フラッシュローンを受け取ると、コントラクトはonMoolahFlashLoan(…)コールバックを開始します。コールバックが最初に行うことは、ペアの準備金操作に備えるため、PancakeSwapプール内のDMiトークン残高を確認することです。
脆弱性はフラッシュローンにあるのではなく、PancakeSwapコントラクトにあり、悪意のあるコールバックに対する保護なしにフラッシュスワップとsync()の組み合わせによる準備金の操作を許可していることに注意する必要があります。
Source: https://www.cryptopolitan.com/pancakeswap-v2-oca-usdc-pool-on-bsc-drained/
![[テック・ソート] Discordの「ティーン・バイ・デフォルト」設定はユーザーにとって一長一短](https://www.rappler.com/tachyon/2026/02/discord-tech-thoughts-graphics-feb-13-2026.jpg)

