# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるブロックチェーンネットワーク上で流動性移行プロセス中のトークン数量計算問題によりハッカーの攻撃を受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。## 攻撃プロセスの分析攻撃者はまずフラッシュローンを通じて大量の資金とトークンを取得し、その後一連の操作で取引プールのバランスを乱しました:1. フラッシュローンを通じて1000個の特定の暗号通貨と50万のNew Cellトークンを取得する。2. すべてのNew Cellトークンを特定の暗号通貨に交換し、その結果、プール内のその暗号通貨の数量がほぼゼロに近づく。3. 900個のその暗号通貨をOld Cellトークンに交換します。攻撃者は攻撃の前にOld Cellとある暗号通貨に流動性を追加し、対応する流動性トークンを取得したことに注意する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃コア攻撃者は流動性移動関数の計算の脆弱性を巧妙に利用しました。移動関数が呼び出されると、新旧プールのトークンの比率が著しく不均衡になり、旧流動性を除去する際に得られるある暗号通貨の量が急増し、Old Cellトークンの量が大幅に減少しました。これにより、攻撃者は少量の特定の暗号通貨とNew Cellトークンを追加するだけで、大量の流動性を獲得し、さらに追加の特定の暗号通貨とOld Cellトークンを得ることができます。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)## 攻撃の最終段階1. 攻撃者は新しいプールの流動性を取り除きます。2. 移行されたOld Cellトークンを特定の暗号通貨に交換します。3. 古い池にある大量のOld Cellトークンとごくわずかな暗号通貨の不均衡状態を利用して、Old Cellトークンを再び暗号通貨に交換し、利益を実現する。4. 移行操作を繰り返し実行し、収益をさらに増やします。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## セキュリティーの提案1. 流動性移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。2. 取引ペアの2つのトークンの数量のみを計算に依存することは避けてください。これは操作されやすいからです。3. コードを本番環境にデプロイする前に、潜在的な脆弱性を発見し修正するために、包括的かつ厳格なセキュリティ監査を実施します。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、複雑な金融操作を設計および実施する際に、包括的な安全対策と厳格なコードレビューの重要性を再度強調しています。また、急速に発展する暗号通貨の分野では、安全が常に最優先の考慮事項であることを私たちに思い出させています。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkはフラッシュローン攻撃を受け、ハッカーは7.6万ドルを得た
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるブロックチェーンネットワーク上で流動性移行プロセス中のトークン数量計算問題によりハッカーの攻撃を受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。
攻撃プロセスの分析
攻撃者はまずフラッシュローンを通じて大量の資金とトークンを取得し、その後一連の操作で取引プールのバランスを乱しました:
攻撃者は攻撃の前にOld Cellとある暗号通貨に流動性を追加し、対応する流動性トークンを取得したことに注意する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃コア
攻撃者は流動性移動関数の計算の脆弱性を巧妙に利用しました。移動関数が呼び出されると、新旧プールのトークンの比率が著しく不均衡になり、旧流動性を除去する際に得られるある暗号通貨の量が急増し、Old Cellトークンの量が大幅に減少しました。
これにより、攻撃者は少量の特定の暗号通貨とNew Cellトークンを追加するだけで、大量の流動性を獲得し、さらに追加の特定の暗号通貨とOld Cellトークンを得ることができます。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
攻撃の最終段階
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
セキュリティーの提案
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、複雑な金融操作を設計および実施する際に、包括的な安全対策と厳格なコードレビューの重要性を再度強調しています。また、急速に発展する暗号通貨の分野では、安全が常に最優先の考慮事項であることを私たちに思い出させています。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)