# Cellframe Network はフラッシュローン攻撃を受け、損失は7万ドルを超えました2023年6月1日、Cellframe Networkはバイナンススマートチェーンでハッキング攻撃を受け、約76,112ドルの損失を被りました。この攻撃は主に流動性移行プロセスにおけるトークン数量計算の脆弱性を利用しました。## 攻撃プロセス分析ハッカーはまずフラッシュローンを通じて大量の資金を取得しました。これには1000個のBNBと50万のNew Cellトークンが含まれます。その後、彼らは一連の操作を通じて取引プールのバランスを乱しました。1. すべてのNew CellトークンをBNBに交換し、プール内のBNBの数がほぼ尽きるようにします。2. 900BNBでOld Cellトークンを購入します。3. 攻撃の前に、ハッカーはOld CellとBNBに流動性を追加し、Old LPトークンを取得しました。次に、ハッカーは流動性移転関数を呼び出しました。新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがなかったため、計算エラーが発生しました。移転中、システムはユーザーが少量のBNBとNew Cellトークンで大量の流動性を得られると誤って考え、余分なBNBとOld Cellトークンを返却しました。最後に、攻撃者は新しいプールの流動性を取り除き、得られたOld CellトークンをBNBに交換してアービトラージを完了しました。その後、彼らはより多くの利益を得るためにこのプロセスを繰り返しました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 根本原因今回の攻撃は、Cellframe Networkの流動性移転メカニズムにおける重大な欠陥を暴露しました。システムはトークン数を計算する際に、新旧プールのトークン比率の大きな変化を十分に考慮せず、現在のリアルタイム価格も無視しました。この単純な計算方法は、巧妙に設計された操作によって容易に悪用される可能性があります。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)## セキュリティの提案1. 流動性移転を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在の市場価格を総合的に考慮する必要があります。2. 取引ペアの2つのトークンの数量のみを計算に依存することを避けてください。これは操作されやすいです。3. コードが本番環境にデプロイされる前に、必ず包括的かつ厳格なセキュリティ監査を実施してください。4. 単一障害によるセキュリティ脆弱性を防ぐために、複数のチェックメカニズムを構築します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、DeFiプロジェクトが流動性管理メカニズムを設計および実施する際に、特に慎重である必要があることを再度強調しています。攻撃手段が進化し続ける中で、プロジェクトチームはユーザー資産の安全を守るために、安全対策を継続的に更新しなければなりません。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、7万ドル以上の損失を被りました。
Cellframe Network はフラッシュローン攻撃を受け、損失は7万ドルを超えました
2023年6月1日、Cellframe Networkはバイナンススマートチェーンでハッキング攻撃を受け、約76,112ドルの損失を被りました。この攻撃は主に流動性移行プロセスにおけるトークン数量計算の脆弱性を利用しました。
攻撃プロセス分析
ハッカーはまずフラッシュローンを通じて大量の資金を取得しました。これには1000個のBNBと50万のNew Cellトークンが含まれます。その後、彼らは一連の操作を通じて取引プールのバランスを乱しました。
次に、ハッカーは流動性移転関数を呼び出しました。新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがなかったため、計算エラーが発生しました。移転中、システムはユーザーが少量のBNBとNew Cellトークンで大量の流動性を得られると誤って考え、余分なBNBとOld Cellトークンを返却しました。
最後に、攻撃者は新しいプールの流動性を取り除き、得られたOld CellトークンをBNBに交換してアービトラージを完了しました。その後、彼らはより多くの利益を得るためにこのプロセスを繰り返しました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
根本原因
今回の攻撃は、Cellframe Networkの流動性移転メカニズムにおける重大な欠陥を暴露しました。システムはトークン数を計算する際に、新旧プールのトークン比率の大きな変化を十分に考慮せず、現在のリアルタイム価格も無視しました。この単純な計算方法は、巧妙に設計された操作によって容易に悪用される可能性があります。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
セキュリティの提案
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、DeFiプロジェクトが流動性管理メカニズムを設計および実施する際に、特に慎重である必要があることを再度強調しています。攻撃手段が進化し続ける中で、プロジェクトチームはユーザー資産の安全を守るために、安全対策を継続的に更新しなければなりません。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)