# Cellframe Networkは流動性操作攻撃を受け、70,000ドル以上を失った2023年6月1日、Cellframe Networkはスマートチェーン上で流動性移行プロセス中の計算問題によりハッキング攻撃を受け、約76,112ドルの損失を被りました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## イベント分析攻撃者はフラッシュローン機能を利用して大量の資金を取得し、流動性プール内のトークン比率を操作することで攻撃を実施します。攻撃プロセス全体は以下のいくつかのステップに分けられます:1. 攻撃者はまず1000のBNBと50万のNew Cellトークンのフラッシュローンを取得します。2. すべてのNew CellトークンをBNBに交換し、プール内のBNBが枯渇に近づく。3. 900個のBNBを使ってOld Cellトークンを交換します。4. 攻撃の前に、攻撃者はOld CellとBNBの流動性を追加してOld LPを取得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。6. 移行プロセス中、古いプールのOld Cellトークンが不足しているため、流動性を削除する際に得られるBNBの量が増加し、Old Cellトークンの量が減少します。7. ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンはユーザーに返還されます。8. 攻撃者は新しいプールの流動性を取り除き、返還されたOld CellトークンをBNBに交換します。9. 最後に、攻撃者はOld Cellトークンを再びBNBに交換し、利益を得ます。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## 攻撃の根本原因流動性移転プロセスにおける計算問題は、今回の攻撃の根本的な原因です。攻撃者はプール内のトークンの比率を操作し、移転アルゴリズムの脆弱性を利用しました。## セキュリティの提案1. 流動性の移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在の価格を総合的に考慮する必要があります。2. 取引ペアの2つの通貨の数量のみを使用して計算することは避けてください。これは操作されやすいです。3. コードをオンラインにする前に、潜在的な脆弱性を発見し修正するために包括的なセキュリティ監査を行う必要があります。この事件は、DeFiプロジェクトが流動性管理メカニズムを設計・実施する際の安全性の重要性を再び浮き彫りにしました。プロジェクト関係者は、大規模資金の流れに関わる操作をより慎重に扱い、展開前に包括的な安全評価を行う必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkは流動性操作の攻撃を受け、70,000ドル以上を失いました
Cellframe Networkは流動性操作攻撃を受け、70,000ドル以上を失った
2023年6月1日、Cellframe Networkはスマートチェーン上で流動性移行プロセス中の計算問題によりハッキング攻撃を受け、約76,112ドルの損失を被りました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
イベント分析
攻撃者はフラッシュローン機能を利用して大量の資金を取得し、流動性プール内のトークン比率を操作することで攻撃を実施します。攻撃プロセス全体は以下のいくつかのステップに分けられます:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
攻撃の根本原因
流動性移転プロセスにおける計算問題は、今回の攻撃の根本的な原因です。攻撃者はプール内のトークンの比率を操作し、移転アルゴリズムの脆弱性を利用しました。
セキュリティの提案
この事件は、DeFiプロジェクトが流動性管理メカニズムを設計・実施する際の安全性の重要性を再び浮き彫りにしました。プロジェクト関係者は、大規模資金の流れに関わる操作をより慎重に扱い、展開前に包括的な安全評価を行う必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)