# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはスマートチェーン上で流動性移転プロセスにおけるトークン数計算の問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃プロセス分析攻撃者は以下の手順で攻撃を実施しました:1. フラッシュローンを利用して1000個のBNBと50万のNew Cellトークンを取得する。2. すべてのNew CellトークンをBNBに交換し、プール内のBNBの量をほぼゼロにします。3. 900のBNBでOld Cellトークンを交換します。4. 攻撃の前に、攻撃者はOld CellとBNBの流動性を追加してOld LPを取得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)移行プロセスには次が含まれます:- 古い流動性を削除し、対応するトークンをユーザーに返還します。- 新しいプールの比率に従って新しい流動性を追加します。老池のOld Cellトークンが希少であるため、流動性を削除する際に得られるBNBが増加し、Old Cellが減少します。これにより、ユーザーは少量のBNBとNew Cellのみで流動性を取得でき、余分なBNBとOld Cellはユーザーに返還されます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)6. 攻撃者は新しいプールの流動性を削除し、返還されたOld CellをBNBに交換します。7. 繰り返し移動操作を行い、利益を実現します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## 脆弱性の原因と防止策攻撃が成功した根本的な理由は、流動性移転プロセスにおける計算問題です。同様の攻撃を防ぐために、以下のことをお勧めします:1. 流動性を移行する際は、新旧プールの両方のトークンの数量の変化と現在の価格を総合的に考慮する必要があります。2. 取引ペア内の2つのトークンの数量のみを計算に依存することを避けてください。これは操作されやすいです。3. コードのリリース前に包括的なセキュリティ監査を実施し、潜在的な脆弱性を発見して修正します。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)この事件は、分散型金融分野におけるコードの安全性と包括的なリスク評価の重要性を再度強調しています。プロジェクト側は常に警戒を怠らず、安全対策を継続的に改善し、ユーザー資産を保護し、エコシステムの安定を維持する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、ハッカーが7.6万ドルを得た
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはスマートチェーン上で流動性移転プロセスにおけるトークン数計算の問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃プロセス分析
攻撃者は以下の手順で攻撃を実施しました:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
移行プロセスには次が含まれます:
老池のOld Cellトークンが希少であるため、流動性を削除する際に得られるBNBが増加し、Old Cellが減少します。これにより、ユーザーは少量のBNBとNew Cellのみで流動性を取得でき、余分なBNBとOld Cellはユーザーに返還されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
脆弱性の原因と防止策
攻撃が成功した根本的な理由は、流動性移転プロセスにおける計算問題です。同様の攻撃を防ぐために、以下のことをお勧めします:
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
この事件は、分散型金融分野におけるコードの安全性と包括的なリスク評価の重要性を再度強調しています。プロジェクト側は常に警戒を怠らず、安全対策を継続的に改善し、ユーザー資産を保護し、エコシステムの安定を維持する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)