# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数の計算問題によりハッキングを受けました。この攻撃によりハッカーは76,112ドルの利益を得ました。## イベント分析攻撃者はフラッシュローン機能を利用して大量の資金を取得し、流動性プール内のトークン比率を操作することで攻撃を実施します。攻撃プロセスは主に以下のステップを含みます:1. 攻撃者はフラッシュローンを通じて1000個の特定チェーンのネイティブトークンと50万個のNew Cellトークンを取得します。2. すべてのNew Cellトークンをネイティブトークンに交換し、プール内のネイティブトークンの数量をほぼゼロにします。3. 900のネイティブトークンを使用してOld Cellトークンと交換します。4. 攻撃の前に、攻撃者はOld Cellとネイティブトークンの流動性を追加し、Old lpを取得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんどネイティブトークンがなく、古いプールにはほとんどOld Cellトークンがありません。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃プロセスの詳細解説移行プロセスには以下のステップが含まれます:1. 古い流動性を削除し、対応する数量のトークンをユーザーに返します。2. 新しいプールの割合に従って新しい流動性を追加します。旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を取得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返されます。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)攻撃者はその後、新しいプールの流動性を取り除き、移行されたOld Cellトークンをネイティブトークンに交換します。この時、古いプールには大量のOld Cellトークンがあるが、ネイティブトークンはありません。攻撃者はOld Cellトークンを再度ネイティブトークンに交換し、利益を得ます。攻撃者はこの操作を何度も繰り返して、より多くの利益を得ます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## まとめと提言今回の攻撃は、流動性の移転を処理する際の重要な脆弱性を暴露しました。類似の攻撃を防ぐために、以下の対策を講じることをお勧めします。1. 流動性を移行する際には、新旧プール内の2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。2. 取引ペアの2つの通貨の数量を直接使用して計算することを避けてください。これは操作されやすいためです。3. コードをデプロイする前に、潜在的な脆弱性を発見し修正するために包括的なセキュリティ監査を行う。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、分散型金融プロトコルの設計と実装における安全性と堅牢性の重要性を再度強調しました。開発チームは常に警戒を怠らず、ユーザーの資金の安全を確保するために多重保護措置を講じるべきです。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframeは76,112ドルのフラッシュローン攻撃を受け、流動性移転の脆弱性が焦点となっています。
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数の計算問題によりハッキングを受けました。この攻撃によりハッカーは76,112ドルの利益を得ました。
イベント分析
攻撃者はフラッシュローン機能を利用して大量の資金を取得し、流動性プール内のトークン比率を操作することで攻撃を実施します。攻撃プロセスは主に以下のステップを含みます:
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃プロセスの詳細解説
移行プロセスには以下のステップが含まれます:
旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を取得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返されます。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
攻撃者はその後、新しいプールの流動性を取り除き、移行されたOld Cellトークンをネイティブトークンに交換します。この時、古いプールには大量のOld Cellトークンがあるが、ネイティブトークンはありません。攻撃者はOld Cellトークンを再度ネイティブトークンに交換し、利益を得ます。攻撃者はこの操作を何度も繰り返して、より多くの利益を得ます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
まとめと提言
今回の攻撃は、流動性の移転を処理する際の重要な脆弱性を暴露しました。類似の攻撃を防ぐために、以下の対策を講じることをお勧めします。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、分散型金融プロトコルの設計と実装における安全性と堅牢性の重要性を再度強調しました。開発チームは常に警戒を怠らず、ユーザーの資金の安全を確保するために多重保護措置を講じるべきです。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)