# Cellframe Networkに対するフラッシュローン攻撃の解剖学2023年6月1日10時07分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセスにおけるトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。## 攻撃の詳細攻撃者はまずフラッシュローンを通じて1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得しました。その後、攻撃者はすべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数がほぼゼロに近づきました。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換しました。注目すべきは、攻撃者が攻撃を開始する前に、Old Cellとネイティブトークンの流動性を追加し、Old LPトークンを取得したということです。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃フロー1. 攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんどネイティブトークンがなく、旧プールにはほとんどOld Cellトークンがありません。2. 移行プロセスには、古い流動性を削除し、ユーザーに対応する数量のトークンを返還することが含まれます;次に、新しいプールの比率に従って新しい流動性を追加します。3. 旧プールにはほとんどOld Cellトークンがないため、流動性を撤回すると得られるネイティブトークンの数が増加し、Old Cellトークンの数が減少します。4. ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を獲得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。5. 攻撃者はその後、新しいプールの流動性を削除し、移行されたOld Cellトークンをネイティブトークンに交換します。6. この時、旧プールには大量のOld Cellトークンがあるが、ほとんど原生トークンがない。攻撃者はOld Cellトークンを原生トークンに再交換し、利益を得る。7. 攻撃者は移動操作を繰り返し行い、利益を得続ける。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## セキュリティの啓示1. 流動性移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮すべきです。取引ペアにおける2つの通貨の数量を直接使用して計算すると、操作されやすくなります。2. コードのリリース前に、潜在的な脆弱性を発見し修正するために、包括的で厳格なセキュリティ監査を実施する必要があります。3. プロジェクトチームはオンチェーンの異常活動に注意を払い、潜在的な攻撃を防ぐために迅速に対策を講じる必要があります。4. ユーザーは新しいプロジェクトに参加する際には慎重を期すべきであり、特に大額の資金を操作する際にはさらにそうすべきです。この事件は、DeFiプロジェクトが設計と実施の過程で直面するセキュリティの課題を再び浮き彫りにし、急速に発展するWeb3領域において、セキュリティが常に最優先の考慮事項であることを私たちに思い出させます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkはフラッシュローン攻撃を受け、ハッカーは7.6万ドルの利益を得ました。
Cellframe Networkに対するフラッシュローン攻撃の解剖学
2023年6月1日10時07分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセスにおけるトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
攻撃の詳細
攻撃者はまずフラッシュローンを通じて1000個のあるチェーンのネイティブトークンと50万個のNew Cellトークンを取得しました。その後、攻撃者はすべてのNew Cellトークンをネイティブトークンに交換し、流動性プール内のネイティブトークンの数がほぼゼロに近づきました。最後に、攻撃者は900個のネイティブトークンをOld Cellトークンに交換しました。
注目すべきは、攻撃者が攻撃を開始する前に、Old Cellとネイティブトークンの流動性を追加し、Old LPトークンを取得したということです。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃フロー
攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんどネイティブトークンがなく、旧プールにはほとんどOld Cellトークンがありません。
移行プロセスには、古い流動性を削除し、ユーザーに対応する数量のトークンを返還することが含まれます;次に、新しいプールの比率に従って新しい流動性を追加します。
旧プールにはほとんどOld Cellトークンがないため、流動性を撤回すると得られるネイティブトークンの数が増加し、Old Cellトークンの数が減少します。
ユーザーは少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を獲得でき、余分なネイティブトークンとOld Cellトークンはユーザーに返還されます。
攻撃者はその後、新しいプールの流動性を削除し、移行されたOld Cellトークンをネイティブトークンに交換します。
この時、旧プールには大量のOld Cellトークンがあるが、ほとんど原生トークンがない。攻撃者はOld Cellトークンを原生トークンに再交換し、利益を得る。
攻撃者は移動操作を繰り返し行い、利益を得続ける。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
セキュリティの啓示
流動性移行を行う際には、新旧プールにおける2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮すべきです。取引ペアにおける2つの通貨の数量を直接使用して計算すると、操作されやすくなります。
コードのリリース前に、潜在的な脆弱性を発見し修正するために、包括的で厳格なセキュリティ監査を実施する必要があります。
プロジェクトチームはオンチェーンの異常活動に注意を払い、潜在的な攻撃を防ぐために迅速に対策を講じる必要があります。
ユーザーは新しいプロジェクトに参加する際には慎重を期すべきであり、特に大額の資金を操作する際にはさらにそうすべきです。
この事件は、DeFiプロジェクトが設計と実施の過程で直面するセキュリティの課題を再び浮き彫りにし、急速に発展するWeb3領域において、セキュリティが常に最優先の考慮事項であることを私たちに思い出させます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)