# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe NetworkはBSCチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃分析ハッカーはフラッシュローンと流動性プールを利用してこの攻撃を行いました。攻撃の主なステップは以下の通りです:1. フラッシュローンを通じて1000個のBNBと50万個のNew Cellトークンを取得する。2. すべてのNew CellトークンをBNBに交換し、プール内のBNBの数量をほぼゼロにします。3. 900のBNBでOld Cellトークンと交換します。4. 攻撃の前に、ハッカーはOld CellとBNBの流動性を追加し、Old lpを取得しました。5. 流動性移転関数を呼び出すと、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。6. 移行プロセス中、プールの比率が操作されるため、攻撃者はごく少量のBNBとNew Cellトークンで大量の流動性を獲得できます。7. 新しいプールの流動性を削除し、得られたOld CellトークンをBNBに交換します。8. より多くの利益を得るために、移行操作を繰り返してください。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## 攻撃の根本原因流動性移転プロセス中のトークン数計算に問題が発生しました。移転時に取引ペアの2つの通貨の数量を直接取得して計算すると、操作されやすくなります。## セキュリティ提案1. 流動性を移動させる際は、新旧プールの2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮すべきです。2. 取引ペア内のトークン数量を直接使用して計算することを避けてください。これは操作されやすいです。3. コードを本番環境にデプロイする前に、特に資金の流れに関わる重要な機能について包括的なセキュリティ監査を行う。4. マルチチェックメカニズムを実施し、流動性移転プロセスの安全性を確保する。5. 潜在的な攻撃リスクを減少させるために、取引制限やタイムロックなどの保護措置を設定することを検討してください。この事件は、DeFiプロジェクトの設計と実施における安全性の重要性を再度強調しています。特に複雑な資金の流れを扱う際には。プロジェクトチームは、進化し続ける攻撃手段に対処するために、安全対策を絶えず最適化する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、ハッカーが流動性移転の脆弱性を利用して7.6万ドルの利益を得た
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe NetworkはBSCチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃によりハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃分析
ハッカーはフラッシュローンと流動性プールを利用してこの攻撃を行いました。攻撃の主なステップは以下の通りです:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
攻撃の根本原因
流動性移転プロセス中のトークン数計算に問題が発生しました。移転時に取引ペアの2つの通貨の数量を直接取得して計算すると、操作されやすくなります。
セキュリティ提案
この事件は、DeFiプロジェクトの設計と実施における安全性の重要性を再度強調しています。特に複雑な資金の流れを扱う際には。プロジェクトチームは、進化し続ける攻撃手段に対処するために、安全対策を絶えず最適化する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)