# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはスマートチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の理由流動性移転プロセス中の計算の問題が今回の攻撃の根本原因です。## 攻撃プロセス1. 攻撃者はまずフラッシュローンを通じて1000個のBNBと50万個のNew Cellトークンを取得します。2. すべてのNew CellトークンをBNBに交換し、プール内のBNBの量をほぼゼロにします。3. 900BNBでOld Cellトークンを交換します。4. 攻撃の前に、攻撃者はOld CellとBNBの流動性を追加してOld LPを取得しました。5. 流動性移転関数を呼び出します。この時、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。6. 移行プロセスには、古い流動性を削除しトークンを返還することと、新しいプールの比率に従って新しい流動性を追加することが含まれます。7. 旧プールにはOld Cellトークンがほとんどないため、流動性を削除すると得られるBNBが増加し、Old Cellトークンが減少します。8. ユーザーは少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンはユーザーに返還されます。9. 攻撃者は新しいプールの流動性を削除し、移動されたOld CellトークンをBNBに交換します。10. 移行操作を繰り返し行い、利益を得る。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## セキュリティ提案1. 流動性を移行する際には、新しいプールと古いプールの両方のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。2. 取引ペアの2つの通貨の数量を直接使用して計算することは避けてください。これは操作されやすいためです。3. コードのリリース前に必ず包括的なセキュリティ監査を実施してください。今回の事件は、DeFiプロジェクトにおいて厳格なセキュリティ対策を実施する重要性を再度強調しています。特に流動性移転のような複雑な操作が関与する場合、プロジェクト側はコードの安全性にもっと注目し、類似の攻撃を防ぐためにマルチバリデーションメカニズムを考慮すべきです。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、76,000ドルの損失
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはスマートチェーン上で流動性移転プロセス中のトークン数計算の問題によりハッキングされました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の理由
流動性移転プロセス中の計算の問題が今回の攻撃の根本原因です。
攻撃プロセス
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
セキュリティ提案
今回の事件は、DeFiプロジェクトにおいて厳格なセキュリティ対策を実施する重要性を再度強調しています。特に流動性移転のような複雑な操作が関与する場合、プロジェクト側はコードの安全性にもっと注目し、類似の攻撃を防ぐためにマルチバリデーションメカニズムを考慮すべきです。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)