Euler Financeが1.97億ドルのフラッシュローン攻撃を受け、分散型金融の安全性に再び警鐘を鳴らす

robot
概要作成中

Euler Financeがフラッシュローン攻撃に遭い、約2億ドルの損失

2023年3月13日、Euler Financeプロジェクトは重大なフラッシュローン攻撃を受け、約1.97億ドルの損失を被りました。この攻撃は6種類の異なるトークンに関与しており、最近のDeFi分野で最大規模のセキュリティ事件の1つです。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)

攻撃プロセス分析

攻撃者はまずある貸出プラットフォームから3000万DAIのフラッシュローンを取得し、その後2つの重要な契約を展開しました:1つは借入操作用、もう1つは清算用です。

攻撃の主なステップは以下の通りです:

  1. オイラー議定書に2,000万DAIを賭けて、1,950万eDAIを取得します。

  2. オイラー議定書の10倍のレバレッジを活用して、1億9,560万eDAIと2億dDAIを貸し出します。

  3. 残りの1000万DAIを使用して一部の債務を返済し、相応のdDAIを焼却します。

  4. eDAIとdDAIを同額再度貸し出します。

  5. donateToReserves機能を通じて1億eDAIを寄付し、清算をトリガーして3億1,000万dDAIと2億5,000万eDAIを取得します。

  6. 最後に3890万DAIを引き出し、フラッシュローンの元本3000万DAIを返済し、純利益は約887万DAIとなります。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)

脆弱性の原因

この攻撃の核心的な問題は、Euler Finance の donateToReserves 関数に必要な流動性チェックが不足していることです。 ミントなどの他の主要な関数とは対照的に、donateToReservesはユーザーの資産のステータスを確認するためにcheckLiquidity関数を呼び出しません。

通常、checkLiquidityはRiskManagerモジュールを呼び出して、ユーザーのeTokenの数量が常にdTokenの数量を上回ることを確認します。しかし、donateToReserves関数がこのステップをスキップしたため、攻撃者は自分のアカウントを清算可能な状態に操作し、攻撃を実行することができました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)

セキュリティに関する提案

DeFiプロジェクト、特に貸出機能を持つプラットフォームに関しては、以下のポイントに特に注意する必要があります:

  1. すべての重要な関数に必要なセキュリティチェック、特に流動性の検証が含まれていることを確認してください。

  2. コントラクトのローンチ前に、資金の返済、流動性の検査、債務の清算などの重要なプロセスに重点を置いて、包括的なセキュリティ監査を実施します。

  3. 定期的にコードレビューと脆弱性スキャンを行い、潜在的なリスクを迅速に発見し修正します。

  4. リスク管理メカニズムを確立し、合理的な貸出限度額と清算閾値を設定する。

  5. 大規模な資金の迅速な流出を防ぐために、マルチシグやタイムロックなどの追加のセキュリティ対策を導入することを検討してください。

今回の事件は、DeFiのセキュリティの重要性を再度浮き彫りにしました。プロジェクト側は、安全意識を持続的に高め、多層的な防護措置を講じて、ユーザーの資産の安全を確保する必要があります。同時に、ユーザーもDeFiプロジェクトに参加する際には警戒を怠らず、潜在的なリスクを理解する必要があります。

EUL4.88%
DEFI3.84%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
DAOdreamervip
· 07-26 01:35
安全を維持することが最優先であり、監査は本当に重要です。
原文表示返信0
StakeHouseDirectorvip
· 07-25 22:05
また一つのプロジェクトが奪われた、逃げた逃げた
原文表示返信0
GasWastervip
· 07-23 02:23
歪毒なハッカーがまた出没した
原文表示返信0
MemecoinResearchervip
· 07-23 02:19
感情分析を実行中... そして消えました
原文表示返信0
ForkThisDAOvip
· 07-23 02:14
また一つ、セキュリティチェックなしでオンラインになった
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)