# Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失2023年3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの損失を被りました。この事件は6種類のトークンに関与しており、最近の暗号通貨分野で発生した最大規模の攻撃の一つです。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)攻撃者はEuler Protocolのコントラクト内のdonateToReserves関数の重要な脆弱性を利用しました。他の重要な関数とは異なり、donateToReserves関数は必要な流動性チェック機構を欠いており、これにより攻撃者は自身のアカウントの状態を操作して清算条件を満たし、攻撃を実行することができました。攻撃プロセスはおおよそ以下の通りです:1. 攻撃者は最初にある貸出プラットフォームから3000万DAIのフラッシュローンを取得します。2. そのうち2000万DAIをEuler Protocolにステーキングし、約1950万eDAIを獲得します。3. オイラープロトコルの10倍レバレッジ機能を活用して、eDAIとdDAIを大量に貸し出します。4. donateToReserves機能を使用して、大量のeDAIを寄付し、清算をトリガーします。5. 清算プロセスで、攻撃者は大量のdDAIとeDAIを取得しました。6. 最後にDAIを引き出し、フラッシュローンを返済し、約887万DAIの利益を得ました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)今回の攻撃は、Euler Finance契約の深刻な脆弱性を暴露しました。通常、mintのような重要な関数は、checkLiquidityを呼び出して流動性チェックを行い、ユーザーのeTokenの数がdTokenよりも大きいことを確認します。しかし、donateToReserves関数はこの重要なステップを欠いており、攻撃者にとってチャンスを提供しました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。貸出型プロジェクトにおいては、特に資金の返済、流動性の検証、債務の清算などの重要な部分の安全性に注意を払う必要があります。プロジェクトチームは、契約を展開する前に、類似のリスクを防ぐために徹底的なセキュリティ監査を行うべきです。現在、盗まれた資金は攻撃者のアカウントに留まっています。暗号通貨コミュニティは事態の進展を注視しており、プロジェクトチームが損失を取り戻すためのさらなる措置を講じることを期待しています。この事件は業界全体に警鐘を鳴らし、すべての参加者にスマートコントラクトのセキュリティリスクに常に警戒するよう促しています。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeがフラッシュローン攻撃を受け、近2億ドルの損失が警鐘を鳴らす
Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失
2023年3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの損失を被りました。この事件は6種類のトークンに関与しており、最近の暗号通貨分野で発生した最大規模の攻撃の一つです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃者はEuler Protocolのコントラクト内のdonateToReserves関数の重要な脆弱性を利用しました。他の重要な関数とは異なり、donateToReserves関数は必要な流動性チェック機構を欠いており、これにより攻撃者は自身のアカウントの状態を操作して清算条件を満たし、攻撃を実行することができました。
攻撃プロセスはおおよそ以下の通りです:
攻撃者は最初にある貸出プラットフォームから3000万DAIのフラッシュローンを取得します。
そのうち2000万DAIをEuler Protocolにステーキングし、約1950万eDAIを獲得します。
オイラープロトコルの10倍レバレッジ機能を活用して、eDAIとdDAIを大量に貸し出します。
donateToReserves機能を使用して、大量のeDAIを寄付し、清算をトリガーします。
清算プロセスで、攻撃者は大量のdDAIとeDAIを取得しました。
最後にDAIを引き出し、フラッシュローンを返済し、約887万DAIの利益を得ました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
今回の攻撃は、Euler Finance契約の深刻な脆弱性を暴露しました。通常、mintのような重要な関数は、checkLiquidityを呼び出して流動性チェックを行い、ユーザーのeTokenの数がdTokenよりも大きいことを確認します。しかし、donateToReserves関数はこの重要なステップを欠いており、攻撃者にとってチャンスを提供しました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。貸出型プロジェクトにおいては、特に資金の返済、流動性の検証、債務の清算などの重要な部分の安全性に注意を払う必要があります。プロジェクトチームは、契約を展開する前に、類似のリスクを防ぐために徹底的なセキュリティ監査を行うべきです。
現在、盗まれた資金は攻撃者のアカウントに留まっています。暗号通貨コミュニティは事態の進展を注視しており、プロジェクトチームが損失を取り戻すためのさらなる措置を講じることを期待しています。この事件は業界全体に警鐘を鳴らし、すべての参加者にスマートコントラクトのセキュリティリスクに常に警戒するよう促しています。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)