This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Euler Financeが1.97億ドルのフラッシュローン攻撃を受け、分散型金融の安全性に再び警鐘を鳴らす
Euler Financeはフラッシュローン攻撃により1.97億ドルの損失を被った
3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、最大1.97億ドルの損失を被りました。この攻撃は6種類のトークンに関与しており、最近のDeFi攻撃事件の中で最大規模の1つです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃プロセス分析
攻撃者はまず、ある貸出プラットフォームから3000万DAIのフラッシュローンを取得し、その後、貸出契約と清算契約を展開しました。次に、2000万DAIをEuler Protocolにステーキングして1950万eDAIを獲得しました。
Euler Protocolの10倍レバレッジを利用して、攻撃者は1.956億eDAIと2億dDAIを借り出しました。その後、残りの1000万DAIを使って一部の負債を返済し、対応するdDAIを焼却し、再度同等の数量のeDAIとdDAIを借り出しました。
重要なステップは、donateToReserves関数を呼び出して1億eDAIを寄付し、その後、liquidate関数を通じて3.1億dDAIと2.5億eDAIを清算することです。最後に3890万DAIを引き出し、3000万フラッシュローンを返済し、純利益は約887万DAIになります。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
脆弱性の原因分析
脆弱性はEuler FinanceのdonateToReserves関数に存在します。mintなどの他の関数とは異なり、donateToReservesは重要なcheckLiquidityステップを欠いています。これにより、ユーザーは流動性チェックを回避し、人工的に清算条件を作り出して利益を得ることができます。
通常、checkLiquidityはRiskManagerモジュールを呼び出してユーザーのeTokenがdTokenより大きいかどうかをチェックし、アカウントの健全性を確保します。このステップが欠けていることで、攻撃者は自分のアカウントの状態を操作し、不正な清算を実現することができます。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
セキュリティの提案
この種の攻撃に対して、DeFiプロジェクトは以下のいくつかの側面に重点を置くべきです:
契約のローンチ前に、資金の返済、流動性検査、債務清算などの重要なプロセスに特に注意を払って、包括的なセキュリティ監査を実施すること。
ユーザーの資産状況に影響を与える可能性のあるすべての関数に必要なセキュリティチェックを追加します。
定期的にコードレビューを行い、潜在的な脆弱性を迅速に発見して修正する。
効果的なリスク管理メカニズムを構築し、合理的な貸出限度額と清算閾値を設定する。
マルチシグネチャなどのメカニズムの導入を検討し、攻撃の難易度を上げる。
DeFiエコシステムの継続的な発展に伴い、プロジェクトチームはスマートコントラクトの安全性をより重視し、あらゆる防護措置を講じて、類似のリスクを最大限に低減する必要があります。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)