# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるブロックチェーン上で流動性移行プロセスにおけるトークン数の計算問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。## 攻撃の詳細攻撃者はまずフラッシュローンを通じて1000個の特定の暗号通貨と50万のNew Cellトークンを取得しました。その後、彼らはすべてのNew Cellトークンをその暗号通貨に交換し、流動性プール内のその通貨の数量をほぼゼロにしました。最後に、攻撃者は900個のその暗号通貨をOld Cellトークンに交換しました。攻撃者は攻撃を実施する前に Old Cell とある暗号通貨の流動性を増加させ、Old lp を取得しました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃フロー1. 攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんど特定の暗号通貨がなく、旧プールにはほとんど Old Cell トークンがありません。2. 移行プロセスには、古い流動性を削除し、ユーザーに相応のトークンを返却すること;新しいプールの比率に従って新しい流動性を追加することが含まれます。3. 古いプール内の Old Cell トークンが希少であるため、流動性を削除する際に得られる特定の暗号通貨の数量が増加し、Old Cell トークンの数量が減少します。4. ユーザーは少量の特定の暗号通貨と New Cell トークンを追加するだけで流動性を得ることができ、余分な特定の暗号通貨と Old Cell トークンはユーザーに返却されます。5. 攻撃者はその後、新しいプールの流動性を取り除き、移行された Old Cell トークンをある暗号通貨に交換します。6. この時、旧プールには大量の Old Cell トークンがあるが、特定の暗号通貨はないため、攻撃者は Old Cell トークンを再び特定の暗号通貨に交換して利益を得る。7. 攻撃者はより多くの利益を得るために、移行操作を繰り返し実行します。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## レッスン&アドバイス1. 流動性を移動させる際には、新しいプールと古いプールの2種類のトークンの数量の変化および現在のトークン価格を全面的に考慮する必要があります。2. 取引ペアの2つのトークンの数量を直接使用して計算することを避けてください。これは操作されやすいためです。3. コードがオンラインになる前に、同様の攻撃のリスクを低減するために、徹底的かつ詳細なセキュリティ監査を必ず実施してください。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframeネットワークフラッシュローン攻撃インシデント分析:ハッカーの利益$ 76,000
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるブロックチェーン上で流動性移行プロセスにおけるトークン数の計算問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
攻撃の詳細
攻撃者はまずフラッシュローンを通じて1000個の特定の暗号通貨と50万のNew Cellトークンを取得しました。その後、彼らはすべてのNew Cellトークンをその暗号通貨に交換し、流動性プール内のその通貨の数量をほぼゼロにしました。最後に、攻撃者は900個のその暗号通貨をOld Cellトークンに交換しました。
攻撃者は攻撃を実施する前に Old Cell とある暗号通貨の流動性を増加させ、Old lp を取得しました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃フロー
攻撃者は流動性移転関数を呼び出します。この時、新しいプールにはほとんど特定の暗号通貨がなく、旧プールにはほとんど Old Cell トークンがありません。
移行プロセスには、古い流動性を削除し、ユーザーに相応のトークンを返却すること;新しいプールの比率に従って新しい流動性を追加することが含まれます。
古いプール内の Old Cell トークンが希少であるため、流動性を削除する際に得られる特定の暗号通貨の数量が増加し、Old Cell トークンの数量が減少します。
ユーザーは少量の特定の暗号通貨と New Cell トークンを追加するだけで流動性を得ることができ、余分な特定の暗号通貨と Old Cell トークンはユーザーに返却されます。
攻撃者はその後、新しいプールの流動性を取り除き、移行された Old Cell トークンをある暗号通貨に交換します。
この時、旧プールには大量の Old Cell トークンがあるが、特定の暗号通貨はないため、攻撃者は Old Cell トークンを再び特定の暗号通貨に交換して利益を得る。
攻撃者はより多くの利益を得るために、移行操作を繰り返し実行します。
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
レッスン&アドバイス
流動性を移動させる際には、新しいプールと古いプールの2種類のトークンの数量の変化および現在のトークン価格を全面的に考慮する必要があります。
取引ペアの2つのトークンの数量を直接使用して計算することを避けてください。これは操作されやすいためです。
コードがオンラインになる前に、同様の攻撃のリスクを低減するために、徹底的かつ詳細なセキュリティ監査を必ず実施してください。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)