# Cork Protocolのハッキング事件分析:損失は1,000万ドルを超える5月28日、Cork Protocolに対するセキュリティ事件が業界で広く注目を集めました。事件発生後、Cork Protocolは迅速に行動を取り、リスクのさらなる拡大を防ぐためにすべての市場取引を一時停止しました。セキュリティチームは直ちに調査を開始し、以下は今回の攻撃に関する詳細な分析です。## イベントの背景Cork Protocolは、DeFiエコシステムにDepegスワップ機能を提供するツールで、ステーブルコイン、流動性ステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジすることを目的としています。そのコアメカニズムは、ユーザーがリスクデリバティブを取引することで、価格変動リスクを市場参加者に移転し、リスクを低減し、資本効率を向上させることを可能にします。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## 攻撃の理由今回の攻撃の根本的な原因は2つの側面があります:1. CorkはユーザーがCorkConfigコントラクトを通じて任意の資産を担保に(RA)として作成できることを許可しており、攻撃者がDSをRAとして使用できるようにしています。2. 任意のユーザーは承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、CorkCall操作のためにカスタムhookデータを渡すことが許可されます。これにより、攻撃者は合法な市場内のDSを操作し、それを別の市場にRAとして預け入れ、対応するDSおよびCTトークンを取得することが可能になります。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃プロセス1. 攻撃者はまず、合法的な市場でwstETHを使用してweETH8CT-2トークンを購入します。2. 攻撃者は新しいマーケットを作成し、カスタムExchange Rateプロバイダーを使用してweETH8DS-2トークンをRAとして、wstETHをPAとして提供しました。3. 攻撃者は新しい市場に流動性を追加し、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。4. Uniswap V4 Pool ManagerがアンロックされているときにunlockCallback関数を使用すると、攻撃者はCorkHookのbeforeSwap関数を呼び出し、カスタムマーケットとフックデータを渡します。5. CorkCall関数は上位の合法的なCorkHookから渡されたデータを信頼し、直接実行します。これにより、攻撃者は合法的な市場にあるweETH8DS-2トークンを新しい市場に転送し、RAとして機能させ、新しい市場に対応するCTおよびDSトークンを取得することができます。6. 攻撃者は取得したCTとDSトークンを使用して新しい市場でRAトークン(つまりweETH8DS-2トークン)を償還します。7. 最後に、攻撃者はweETH8DS-2トークンを以前に購入したweETH8CT-2トークンとマッチさせ、元の市場でwstETHトークンを引き換えます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)## 攻撃の結果チェーン上のマネーロンダリングと追跡ツールMistTrackの分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、価値は1,200万ドルを超えます。攻撃者はその後、8回の取引を通じてwstETHを4,527 ETHに交換しました。分析時点で、攻撃者のアドレスに4,530.5955 ETHが留まっています。セキュリティチームは資金の動向を引き続き監視します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)## セキュリティ提案同様の事件が再発しないように、開発者はプロトコル設計を行う際に以下の点に注意する必要があります:1. 協定の各操作が予期通りであることを慎重に確認してください。2. 市場の資産タイプを厳しく制限する。3. ユーザーが送信するデータの検証を強化し、期待される内容に合致していることを確認します。4. 定期的にセキュリティ監査を実施し、潜在的な脆弱性をタイムリーに発見し修正します。この事件は再びDeFiプロトコルの安全設計の重要性を浮き彫りにしました。DeFiエコシステムの継続的な発展に伴い、開発者とユーザーは共に安全意識を高め、健全で安定したエコロジー環境を維持する必要があります。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)
Cork Protocolハッカー攻撃による損失は1200万ドルを超え、その原因とプロセスをデプスに分析する
Cork Protocolのハッキング事件分析:損失は1,000万ドルを超える
5月28日、Cork Protocolに対するセキュリティ事件が業界で広く注目を集めました。事件発生後、Cork Protocolは迅速に行動を取り、リスクのさらなる拡大を防ぐためにすべての市場取引を一時停止しました。セキュリティチームは直ちに調査を開始し、以下は今回の攻撃に関する詳細な分析です。
イベントの背景
Cork Protocolは、DeFiエコシステムにDepegスワップ機能を提供するツールで、ステーブルコイン、流動性ステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジすることを目的としています。そのコアメカニズムは、ユーザーがリスクデリバティブを取引することで、価格変動リスクを市場参加者に移転し、リスクを低減し、資本効率を向上させることを可能にします。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
攻撃の理由
今回の攻撃の根本的な原因は2つの側面があります:
CorkはユーザーがCorkConfigコントラクトを通じて任意の資産を担保に(RA)として作成できることを許可しており、攻撃者がDSをRAとして使用できるようにしています。
任意のユーザーは承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、CorkCall操作のためにカスタムhookデータを渡すことが許可されます。これにより、攻撃者は合法な市場内のDSを操作し、それを別の市場にRAとして預け入れ、対応するDSおよびCTトークンを取得することが可能になります。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃プロセス
攻撃者はまず、合法的な市場でwstETHを使用してweETH8CT-2トークンを購入します。
攻撃者は新しいマーケットを作成し、カスタムExchange Rateプロバイダーを使用してweETH8DS-2トークンをRAとして、wstETHをPAとして提供しました。
攻撃者は新しい市場に流動性を追加し、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。
Uniswap V4 Pool ManagerがアンロックされているときにunlockCallback関数を使用すると、攻撃者はCorkHookのbeforeSwap関数を呼び出し、カスタムマーケットとフックデータを渡します。
CorkCall関数は上位の合法的なCorkHookから渡されたデータを信頼し、直接実行します。これにより、攻撃者は合法的な市場にあるweETH8DS-2トークンを新しい市場に転送し、RAとして機能させ、新しい市場に対応するCTおよびDSトークンを取得することができます。
攻撃者は取得したCTとDSトークンを使用して新しい市場でRAトークン(つまりweETH8DS-2トークン)を償還します。
最後に、攻撃者はweETH8DS-2トークンを以前に購入したweETH8CT-2トークンとマッチさせ、元の市場でwstETHトークンを引き換えます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
攻撃の結果
チェーン上のマネーロンダリングと追跡ツールMistTrackの分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、価値は1,200万ドルを超えます。攻撃者はその後、8回の取引を通じてwstETHを4,527 ETHに交換しました。
分析時点で、攻撃者のアドレスに4,530.5955 ETHが留まっています。セキュリティチームは資金の動向を引き続き監視します。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
セキュリティ提案
同様の事件が再発しないように、開発者はプロトコル設計を行う際に以下の点に注意する必要があります:
この事件は再びDeFiプロトコルの安全設計の重要性を浮き彫りにしました。DeFiエコシステムの継続的な発展に伴い、開発者とユーザーは共に安全意識を高め、健全で安定したエコロジー環境を維持する必要があります。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)