This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Cellframe Networkは流動性操作の攻撃を受け、70,000ドル以上を失いました
Cellframe Networkは流動性操作攻撃を受け、70,000ドル以上を失った
2023年6月1日、Cellframe Networkはスマートチェーン上で流動性移行プロセス中の計算問題によりハッキング攻撃を受け、約76,112ドルの損失を被りました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
イベント分析
攻撃者はフラッシュローン機能を利用して大量の資金を取得し、流動性プール内のトークン比率を操作することで攻撃を実施します。攻撃プロセス全体は以下のいくつかのステップに分けられます:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
攻撃の根本原因
流動性移転プロセスにおける計算問題は、今回の攻撃の根本的な原因です。攻撃者はプール内のトークンの比率を操作し、移転アルゴリズムの脆弱性を利用しました。
セキュリティの提案
この事件は、DeFiプロジェクトが流動性管理メカニズムを設計・実施する際の安全性の重要性を再び浮き彫りにしました。プロジェクト関係者は、大規模資金の流れに関わる操作をより慎重に扱い、展開前に包括的な安全評価を行う必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)