# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。## イベント分析攻撃者はフラッシュローン機能を利用して大量の資金とトークンを取得し、その後流動性プール内のトークン比率を操作して攻撃を実施しました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃プロセス1. 攻撃者は最初にフラッシュローンを利用して、1000個のあるスマートチェーンのネイティブトークンと50万個のNew Cellトークンを取得します。2. すべてのNew Cellトークンをネイティブトークンに交換し、プール内のネイティブトークンの数量をほぼゼロにします。3. 900個のネイティブトークンをOld Cellトークンと交換します。4. 攻撃の前に、攻撃者はOld Cellとネイティブトークンの流動性を追加し、Old lpを獲得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんど原生トークンがなく、古いプールにはほとんどOld Cellトークンがありません。6. 移行中、旧プールにOld Cellトークンがほとんどないため、流動性を削除すると得られるネイティブトークンの数が増え、Old Cellトークンの数が減少します。7. 攻撃者は少量のネイティブトークンとNew Cellトークンを追加するだけで流動性を得ることができ、余分なネイティブトークンとOld Cellトークンは攻撃者に返還されます。8. 最後に、攻撃者は新しいプールの流動性を削除し、移行されたOld Cellトークンをネイティブトークンに交換して利益を得る。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## まとめ今回の攻撃は、流動性移転プロセスにおける計算上の脆弱性を暴露しました。流動性移転を行う際には、新旧プールの2つのトークンの数量の変化や現在のトークン価格を総合的に考慮するべきであり、単純に取引ペアの2つの通貨の数量を計算するのではなく、操作されやすいためです。さらに、この事件はコードを公開する前に包括的なセキュリティ監査を行う重要性を再度強調しています。厳格なセキュリティ対策を講じることで、同様の攻撃事件を効果的に防ぐことができます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、76,000ドルの損失を被った
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
イベント分析
攻撃者はフラッシュローン機能を利用して大量の資金とトークンを取得し、その後流動性プール内のトークン比率を操作して攻撃を実施しました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃プロセス
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
まとめ
今回の攻撃は、流動性移転プロセスにおける計算上の脆弱性を暴露しました。流動性移転を行う際には、新旧プールの2つのトークンの数量の変化や現在のトークン価格を総合的に考慮するべきであり、単純に取引ペアの2つの通貨の数量を計算するのではなく、操作されやすいためです。
さらに、この事件はコードを公開する前に包括的なセキュリティ監査を行う重要性を再度強調しています。厳格なセキュリティ対策を講じることで、同様の攻撃事件を効果的に防ぐことができます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)