# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行プロセス中のトークン数計算の問題によりハッカー攻撃を受けました。この事件により、ハッカーは約76112ドルの利益を得ました。## 攻撃プロセスの詳細1. ハッカーはまずフラッシュローンを使って1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得します。2. すべてのNew Cellトークンをネイティブトークンに交換し、取引プール内のネイティブトークンの数量がほぼゼロになる。3. 900のネイティブトークンを使用してOld Cellトークンを交換します。4. 攻撃の前に、ハッカーはOld Cellとネイティブトークンの流動性を追加し、Old lpを獲得しました。5. その後、流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。移行プロセスには次のものが含まれます:- 古い流動性を削除し、対応するトークンをユーザーに返還します。- 新しいプールの比率に従って新しい流動性を追加します。古いプールのOld Cellトークンが不足しているため、流動性を除去する際に得られるネイティブトークンが増加し、Old Cellトークンが減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンで流動性を取得でき、余分なトークンはユーザーに返却されます。6. ハッカーは新しいプールの流動性を削除し、移転されたOld Cellトークンをネイティブトークンに交換します。7. この時、旧プールには大量のOld Cellトークンがあるが、ネイティブトークンが不足している。攻撃者はOld Cellを再びネイティブトークンに交換して利益を得る。8. 利益を増やすために移行操作を繰り返します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## セキュリティの提案1. 流動性の移転を行う際には、新旧プールの2種類のトークンの数量の変化と現在の価格を総合的に考慮し、トレーディングペアのトークン数量を直接使用して計算することを避けるべきです。2. 上場前に全面的なセキュリティ監査を行うことが重要です。3. スマートコントラクトを設計する際には、極端な市場状況を考慮し、安全チェック機構を追加するべきです。4. 定期的なコードレビューと脆弱性スキャンを実施し、潜在的なリスクを迅速に修正する。5. 緊急対応メカニズムを確立し、発生する可能性のあるセキュリティ事件を迅速に処理する。この事件は、DeFiプロジェクトが設計と実施の過程で安全性を高く重視する必要があることを再度強調しています。プロジェクト側はユーザー資産を保護し、エコシステムの健全な発展を維持するために、安全対策を継続的に改善する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframeネットワークがフラッシュローン攻撃を受け、ハッカーが7.6万ドルを得た
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行プロセス中のトークン数計算の問題によりハッカー攻撃を受けました。この事件により、ハッカーは約76112ドルの利益を得ました。
攻撃プロセスの詳細
移行プロセスには次のものが含まれます:
古いプールのOld Cellトークンが不足しているため、流動性を除去する際に得られるネイティブトークンが増加し、Old Cellトークンが減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンで流動性を取得でき、余分なトークンはユーザーに返却されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
セキュリティの提案
この事件は、DeFiプロジェクトが設計と実施の過程で安全性を高く重視する必要があることを再度強調しています。プロジェクト側はユーザー資産を保護し、エコシステムの健全な発展を維持するために、安全対策を継続的に改善する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)