# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の根本原因流動性移転プロセスでの計算に問題が発生したことが今回の攻撃の主な原因です。## 攻撃フローの詳細1. 攻撃者はまずフラッシュローンを通じて1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得します。次に、すべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数量がほぼゼロに近づきます。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換します。2. 注意すべきは、攻撃者が攻撃を行う前に、Old Cellとネイティブトークンの流動性を事前に追加し、Old lpトークンを取得したことです。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)3. 次に、攻撃者は流動性移転機能を呼び出しました。この時、新しいプールにはほとんどネイティブトークンがなく、古いプールにはほとんどOld Cellトークンがありません。移転プロセスには以下のステップが含まれます: - 古い流動性を削除し、対応する数量のトークンをユーザーに返還します - 新しいプールの比率に従って新しい流動性を追加する旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を得ることができ、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)4. 最後に、攻撃者は新しいプールの流動性を取り除き、移行されたOld Cellトークンをネイティブトークンに交換します。この時、古いプールには大量のOld Cellトークンが存在しますが、ほとんどネイティブトークンがありません。攻撃者はOld Cellトークンを再びネイティブトークンに交換し、利益を得ます。その後、攻撃者は移行操作を繰り返します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## セキュリティの提案1. 流動性の移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。取引ペアにおける2種類のトークンの数量のみに依存して計算すると、操作されやすくなります。2. コードをローンチする前に、潜在的な脆弱性を発見し修正するために、必ず包括的で深いセキュリティ監査を実施してください。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、分散型金融(DeFi)分野における安全性とコードの品質の重要性を再度浮き彫りにしました。プロジェクト側は、ユーザー資産を保護し、エコシステムの健全な発展を維持するために、常に警戒を怠らず、安全対策を強化する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、76,000ドルの損失
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移行プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の根本原因
流動性移転プロセスでの計算に問題が発生したことが今回の攻撃の主な原因です。
攻撃フローの詳細
攻撃者はまずフラッシュローンを通じて1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得します。次に、すべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数量がほぼゼロに近づきます。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換します。
注意すべきは、攻撃者が攻撃を行う前に、Old Cellとネイティブトークンの流動性を事前に追加し、Old lpトークンを取得したことです。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
旧プールにはほとんどOld Cellトークンがないため、流動性を除去する際に得られるネイティブトークンの数量が増加し、Old Cellトークンの数量が減少します。これにより、ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を得ることができ、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
セキュリティの提案
流動性の移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。取引ペアにおける2種類のトークンの数量のみに依存して計算すると、操作されやすくなります。
コードをローンチする前に、潜在的な脆弱性を発見し修正するために、必ず包括的で深いセキュリティ監査を実施してください。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、分散型金融(DeFi)分野における安全性とコードの品質の重要性を再度浮き彫りにしました。プロジェクト側は、ユーザー資産を保護し、エコシステムの健全な発展を維持するために、常に警戒を怠らず、安全対策を強化する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)