# Cork Protocolがハッカーの攻撃を受け、損失は千万ドルを超えました5月28日、あるセキュリティ会社がCork Protocolに関連する潜在的な疑わしい活動を検出し、セキュリティ警告を発表しました。ユーザーに対して警戒を強め、アカウントと資金の安全に注意するよう勧めています。その後、Cork Protocol は発表しました:"本日 UTC 時間 11:23、wstETH:weETH 市場でセキュリティ事件が発生しました。リスクの拡大を防ぐため、Cork はすべての他の市場取引を一時停止しました。現在、他の市場に影響はありません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新します。"事件発生後、多くのセキュリティチームが分析に介入し、以下は攻撃手法と資金移動経路の詳細な解析です。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## コルクプロトコルの紹介Cork Protocol は、DeFi エコシステムに伝統的な金融における信用デフォルトスワップ(CDS)の機能に類似したツールを提供する - Depeg スワップで、特にステーブルコイン、流動性ステーキングトークン、RWA などのペッグ資産のデペッグリスクをヘッジするために設計されています。そのコアメカニズムは、ステーブルコインと流動性ステーキングトークンのデペッグリスクに焦点を当てており、ユーザーはリスクデリバティブを取引することで、ステーブルコインや LST/LRT の価格変動リスクを市場参加者に移転し、リスクを低減し、資本効率を向上させることができます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃原因分析今回の攻撃の根本的な原因は二つの側面にあります:1. CorkはユーザーがCorkConfigコントラクトを通じて任意の資産を担保資産(RA)として作成することを許可します。これにより、攻撃者はDSをRAとして使用することができます。2. 任意のユーザーは、承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、ユーザーは任意のhookデータをCorkCall操作に渡すことを許可されます。これにより、攻撃者は合法的な市場におけるDSを別の市場にRAとして入れることができ、対応するDSとCTトークンを取得できます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)## 攻撃プロセスの詳細1. 攻撃者はまず合法市場で wstETH を使用して weETH8CT-2 トークンを購入し、最終的に DS トークンと組み合わせて RA の wstETH トークンとして償還できるようにしました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)2. 攻撃者は新しい市場を作成し、カスタムの Exchange Rate 提供者を使用して weETH8DS-2 トークンを RA として、wstETH を PA として作成しました。! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)3. 攻撃者は新しい市場に一定の流動性を追加し、プロトコルが Uniswap v4 で対応する流動性プールを初期化できるようにします。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)4. 攻撃者は Uniswap V4 プールマネージャーのアンロック時の unlockCallback 機能を介して、CorkHook の beforeSwap 関数を呼び出し、自ら定義したマーケットおよびフックデータを渡します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)5. beforeSwap はコールバックで合法的な市場の CorkCall 関数を呼び出し、指定されたフックデータを実行します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)6. 攻撃者はフックデータを構築することによって、合法的な市場で指定された数量の weETH8DS-2 トークンを、自らが作成した新しい市場に RA として転送し、新しい市場に対応する CT および DS トークンを獲得します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)7. 攻撃者は取得した CT と DS トークンを使用して新しい市場で RA トークン、すなわち weETH8DS-2 トークンを引き換えます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)8. 攻撃者が取得した weETH8DS-2 トークンは、以前に購入した weETH8CT-2 トークンと一致し、元の市場で wstETH トークンを償還します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)## 資金の流れの分析オンチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、その価値は1200万ドルを超えています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)攻撃者の初期資金は、ある取引プラットフォームから移入された4.861 ETHです。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)現在のところ、攻撃者のアドレスには 4,530.5955 ETH が留まっています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)## まとめ今回の攻撃の根本原因は、ユーザーが送信したデータが期待通りであるかを厳密に検証しなかったために、プロトコルの流動性が操作され、予期しない市場に移動させられ、攻撃者によって不正に引き出され利益を得ることができたことです。セキュリティ専門家は、開発者が設計を行う際には、プロトコルの各操作が期待通りであるかどうかを慎重に検証し、市場の資産タイプを厳格に制限するべきだと提案しています。
Cork Protocolがハッカーの攻撃を受け、1200万ドル以上の損失を被った
Cork Protocolがハッカーの攻撃を受け、損失は千万ドルを超えました
5月28日、あるセキュリティ会社がCork Protocolに関連する潜在的な疑わしい活動を検出し、セキュリティ警告を発表しました。ユーザーに対して警戒を強め、アカウントと資金の安全に注意するよう勧めています。
その後、Cork Protocol は発表しました:"本日 UTC 時間 11:23、wstETH:weETH 市場でセキュリティ事件が発生しました。リスクの拡大を防ぐため、Cork はすべての他の市場取引を一時停止しました。現在、他の市場に影響はありません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新します。"
事件発生後、多くのセキュリティチームが分析に介入し、以下は攻撃手法と資金移動経路の詳細な解析です。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
コルクプロトコルの紹介
Cork Protocol は、DeFi エコシステムに伝統的な金融における信用デフォルトスワップ(CDS)の機能に類似したツールを提供する - Depeg スワップで、特にステーブルコイン、流動性ステーキングトークン、RWA などのペッグ資産のデペッグリスクをヘッジするために設計されています。そのコアメカニズムは、ステーブルコインと流動性ステーキングトークンのデペッグリスクに焦点を当てており、ユーザーはリスクデリバティブを取引することで、ステーブルコインや LST/LRT の価格変動リスクを市場参加者に移転し、リスクを低減し、資本効率を向上させることができます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃原因分析
今回の攻撃の根本的な原因は二つの側面にあります:
CorkはユーザーがCorkConfigコントラクトを通じて任意の資産を担保資産(RA)として作成することを許可します。これにより、攻撃者はDSをRAとして使用することができます。
任意のユーザーは、承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、ユーザーは任意のhookデータをCorkCall操作に渡すことを許可されます。これにより、攻撃者は合法的な市場におけるDSを別の市場にRAとして入れることができ、対応するDSとCTトークンを取得できます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
攻撃プロセスの詳細
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
資金の流れの分析
オンチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、その価値は1200万ドルを超えています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
攻撃者の初期資金は、ある取引プラットフォームから移入された4.861 ETHです。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
現在のところ、攻撃者のアドレスには 4,530.5955 ETH が留まっています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)
まとめ
今回の攻撃の根本原因は、ユーザーが送信したデータが期待通りであるかを厳密に検証しなかったために、プロトコルの流動性が操作され、予期しない市場に移動させられ、攻撃者によって不正に引き出され利益を得ることができたことです。セキュリティ専門家は、開発者が設計を行う際には、プロトコルの各操作が期待通りであるかどうかを慎重に検証し、市場の資産タイプを厳格に制限するべきだと提案しています。