# Cellframe Networkに対するフラッシュローン攻撃の解剖学2023年6月1日、Cellframe Networkはスマートコントラクトチェーン上で流動性移行プロセス中の計算の脆弱性によりハッキングされ、約7.6万ドルの損失を被りました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃プロセスの解析1. 攻撃者はまずフラッシュローンを通じて大量の資金を取得し、1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを含みます。2. その後、すべてのNew Cellトークンをネイティブトークンに交換し、資金プール内のネイティブトークンの数量がほぼゼロに近づきます。3. 攻撃者は900個のネイティブトークンを使ってOld Cellトークンに交換します。4. 攻撃の前に、ハッカーはOld Cellとネイティブトークンに流動性を事前に追加し、Old lpを取得しました。5. 次に流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)6. 移行プロセスには、古い流動性の削除とトークンの返還、新しいプール比率に従って新しい流動性の追加が含まれます。古いプールのOld Cellトークンが不足しているため、流動性を削除する際に得られるネイティブトークンが増加し、Old Cellが減少します。7. ユーザーは少量のネイティブトークンとNew Cellを使って流動性を得ることができ、余分なトークンは返却されます。8. 最後に、攻撃者は新しいプールの流動性を除去し、返却されたOld Cellをネイティブトークンに交換します。この時、古いプールにはOld Cellが十分にありますが、ネイティブトークンはありません。攻撃者は再び交換して利益を得ます。9. 攻撃者は上記の移行操作を繰り返し、利益を上げ続けます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)## セキュリティのヒント1. 流動性の移行時には、新しいプールと古いプールの2種類のトークンの数量の変化と現在の価格を総合的に考慮し、取引ペアの数量を直接使用して計算することを避けるべきです。2. 上場前に包括的で厳格なセキュリティ監査を行うことは非常に重要であり、このような脆弱性を効果的に防ぐことができます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)3. プロジェクトチームは資金プールの状態を注意深く監視し、異常な変動を迅速に発見する必要があります。4. 契約設計の際には、極端な状況における安全メカニズムを考慮する必要があり、取引制限や一時停止機能を設定することが含まれます。5. コミュニティ教育を強化し、ユーザーのフラッシュローン攻撃などの安全リスクに対する認識を高める。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、DeFiプロジェクトの設計と実施において安全性を厳格に管理する重要性を再度浮き彫りにし、業界全体に警鐘を鳴らしました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframeがフラッシュローン攻撃に遭い、76,000ドルの損失。流動性移転の脆弱性が警告を引き起こす。
Cellframe Networkに対するフラッシュローン攻撃の解剖学
2023年6月1日、Cellframe Networkはスマートコントラクトチェーン上で流動性移行プロセス中の計算の脆弱性によりハッキングされ、約7.6万ドルの損失を被りました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃プロセスの解析
攻撃者はまずフラッシュローンを通じて大量の資金を取得し、1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを含みます。
その後、すべてのNew Cellトークンをネイティブトークンに交換し、資金プール内のネイティブトークンの数量がほぼゼロに近づきます。
攻撃者は900個のネイティブトークンを使ってOld Cellトークンに交換します。
攻撃の前に、ハッカーはOld Cellとネイティブトークンに流動性を事前に追加し、Old lpを取得しました。
次に流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
移行プロセスには、古い流動性の削除とトークンの返還、新しいプール比率に従って新しい流動性の追加が含まれます。古いプールのOld Cellトークンが不足しているため、流動性を削除する際に得られるネイティブトークンが増加し、Old Cellが減少します。
ユーザーは少量のネイティブトークンとNew Cellを使って流動性を得ることができ、余分なトークンは返却されます。
最後に、攻撃者は新しいプールの流動性を除去し、返却されたOld Cellをネイティブトークンに交換します。この時、古いプールにはOld Cellが十分にありますが、ネイティブトークンはありません。攻撃者は再び交換して利益を得ます。
攻撃者は上記の移行操作を繰り返し、利益を上げ続けます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
セキュリティのヒント
流動性の移行時には、新しいプールと古いプールの2種類のトークンの数量の変化と現在の価格を総合的に考慮し、取引ペアの数量を直接使用して計算することを避けるべきです。
上場前に包括的で厳格なセキュリティ監査を行うことは非常に重要であり、このような脆弱性を効果的に防ぐことができます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
プロジェクトチームは資金プールの状態を注意深く監視し、異常な変動を迅速に発見する必要があります。
契約設計の際には、極端な状況における安全メカニズムを考慮する必要があり、取引制限や一時停止機能を設定することが含まれます。
コミュニティ教育を強化し、ユーザーのフラッシュローン攻撃などの安全リスクに対する認識を高める。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、DeFiプロジェクトの設計と実施において安全性を厳格に管理する重要性を再度浮き彫りにし、業界全体に警鐘を鳴らしました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)