# Cork Protocolにおけるハッキング事件の分析:損失は1000万ドルを超える5月28日、Cork Protocolに対するセキュリティ事件がDeFi界で広範な関心を引きました。事件発生後、Cork Protocolチームは迅速に公告を発表し、wstETH:weETH市場にセキュリティ問題が発生したことを示し、リスク拡大を防ぐために他のすべての市場取引を停止したと述べました。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## イベントの背景Cork Protocolは、DeFiエコシステムに対して、信用デフォルトスワップ(CDS)のような機能を提供するツールであり、安定コイン、流動性ステーキングトークン、RWAなどの連動資産のデリンクリスクをヘッジすることに焦点を当てています。このプロトコルは、ユーザーがリスクデリバティブを取引することで、価格変動リスクを市場参加者に移転し、資本効率を向上させることを可能にします。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃原因分析今回の攻撃の根本的な原因は主に二つあります:1. CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成することを許可します。そのため、攻撃者はDSをRAとして使用することができます。2. 任意のユーザーは、認可なしにCorkHookコントラクトのbeforeSwap関数を呼び出し、カスタムフックデータを渡してCorkCall操作を実行できます。これにより、攻撃者は合法的な市場からDSを別の市場にRAとして預け入れることができ、対応するDSおよびCTトークンを取得することができます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)## 攻撃プロセス攻撃者の主なステップは以下の通りです:1. 合法なマーケットでwstETHを使用してweETH8CT-2トークンを購入します。2. 新しい市場を作成し、weETH8DS-2トークンをRAとして、wstETHをPAとして使用します。3. 新しいマーケットに流動性を追加して、CorkHookがUniswap v4プールでbeforeSwapを実行できるようにします。4. アンロック時にUniswap V4 Pool ManagerのunlockCallback関数を使用し、CorkHookのbeforeSwap関数を呼び出して、カスタムマーケットとフックデータを渡します。5. hookデータを構築することで、合法的な市場にあるweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTおよびDSトークンを取得します。6. 獲得したCTとDSトークンを使用して、新しい市場でweETH8DS-2トークンを償還します。7. weETH8DS-2トークンを以前購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)## 資金の流れチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを得て、その価値は1,200万ドルを超えています。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金は、ある取引プラットフォームから移入された4.861 ETHに由来しています。現在、攻撃者のアドレスには4,530.5955 ETHが留まっています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)## セキュリティに関するアドバイス類似の事件が再発しないように、開発者はプロトコル設計を行う際に以下の点に注意すべきです:1. プロトコルの各操作が予想範囲内にあるか慎重に確認してください。2. 市場の資産タイプを厳格に制限する。3. ユーザーが送信したデータを厳密に検証し、期待される内容に合致していることを確認します。4. 重要な機能の権限管理とアクセスコントロールを強化する。DeFiプロジェクトの安全性は、ユーザー資産の安全に直接関係しており、開発チームは常に安全を最優先にし、定期的に安全監査を行い、コミュニティのフィードバックに積極的に応じて、プロトコルの安全メカニズムを不断に改善するべきです。
Cork Protocolがハッキングされる:1,000万ドル以上の損失とセキュリティ脆弱性の分析
Cork Protocolにおけるハッキング事件の分析:損失は1000万ドルを超える
5月28日、Cork Protocolに対するセキュリティ事件がDeFi界で広範な関心を引きました。事件発生後、Cork Protocolチームは迅速に公告を発表し、wstETH:weETH市場にセキュリティ問題が発生したことを示し、リスク拡大を防ぐために他のすべての市場取引を停止したと述べました。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
イベントの背景
Cork Protocolは、DeFiエコシステムに対して、信用デフォルトスワップ(CDS)のような機能を提供するツールであり、安定コイン、流動性ステーキングトークン、RWAなどの連動資産のデリンクリスクをヘッジすることに焦点を当てています。このプロトコルは、ユーザーがリスクデリバティブを取引することで、価格変動リスクを市場参加者に移転し、資本効率を向上させることを可能にします。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃原因分析
今回の攻撃の根本的な原因は主に二つあります:
CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成することを許可します。そのため、攻撃者はDSをRAとして使用することができます。
任意のユーザーは、認可なしにCorkHookコントラクトのbeforeSwap関数を呼び出し、カスタムフックデータを渡してCorkCall操作を実行できます。これにより、攻撃者は合法的な市場からDSを別の市場にRAとして預け入れることができ、対応するDSおよびCTトークンを取得することができます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
攻撃プロセス
攻撃者の主なステップは以下の通りです:
合法なマーケットでwstETHを使用してweETH8CT-2トークンを購入します。
新しい市場を作成し、weETH8DS-2トークンをRAとして、wstETHをPAとして使用します。
新しいマーケットに流動性を追加して、CorkHookがUniswap v4プールでbeforeSwapを実行できるようにします。
アンロック時にUniswap V4 Pool ManagerのunlockCallback関数を使用し、CorkHookのbeforeSwap関数を呼び出して、カスタムマーケットとフックデータを渡します。
hookデータを構築することで、合法的な市場にあるweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTおよびDSトークンを取得します。
獲得したCTとDSトークンを使用して、新しい市場でweETH8DS-2トークンを償還します。
weETH8DS-2トークンを以前購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
資金の流れ
チェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを得て、その価値は1,200万ドルを超えています。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。
攻撃者の初期資金は、ある取引プラットフォームから移入された4.861 ETHに由来しています。現在、攻撃者のアドレスには4,530.5955 ETHが留まっています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)
セキュリティに関するアドバイス
類似の事件が再発しないように、開発者はプロトコル設計を行う際に以下の点に注意すべきです:
DeFiプロジェクトの安全性は、ユーザー資産の安全に直接関係しており、開発チームは常に安全を最優先にし、定期的に安全監査を行い、コミュニティのフィードバックに積極的に応じて、プロトコルの安全メカニズムを不断に改善するべきです。