# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数計算問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の原因とプロセス攻撃の根本原因は流動性移転プロセスにおける計算問題にあります。ハッカーはフラッシュローン機能と流動性プールの操作を利用し、巧妙にトークン数計算の脆弱性を利用しました。攻撃プロセスは次のとおりです:1. ハッカーはまずフラッシュローンを通じて大量のBNBとNew Cellトークンを取得します。2. すべてのNew CellトークンをBNBに交換し、プール内のBNBの数量をほぼゼロにします。3. 大量のBNBでOld Cellトークンを交換します。4. 攻撃の前に、ハッカーはOld CellとBNBの流動性を追加し、Old lpを獲得しました。5. 流動性移転関数を呼び出すと、この時新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。6. 移行プロセスは、古い流動性を削除し、新しいプールの比率に従って新しい流動性を追加することを含みます。7. プール内のトークン比率が不均衡なため、ハッカーはごく少量のBNBとNew Cellトークンで大量の流動性を得ることができる。8. 最後に、ハッカーは新しいプールの流動性を取り除き、得られたOld CellトークンをBNBに交換し、利益を確定します。! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## セキュリティの推奨類似の攻撃を防ぐために、プロジェクトチームは流動性移転を行う際に以下を行うべきです:1. 新旧プール内の2種類のトークンの数量の変化を総合的に考慮する。2. 現在のトークン価格を考慮し、取引ペア内の2つのトークンの数量だけに依存して計算しないこと。3. コードを公開する前に、全面的なセキュリティ監査を実施してください。この事件は、特に複雑な流動性操作が関与する場合に、DeFiプロジェクトにおける厳格なセキュリティ対策と包括的なコード監査の重要性を再度強調しています。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、ハッカーが7.6万ドルを得る
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日10時7分55秒(UTC+8)、Cellframe Networkはあるスマートチェーン上で流動性移転プロセス中のトークン数計算問題によりハッキングを受けました。この攻撃により、ハッカーは約76,112ドルの利益を得ました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の原因とプロセス
攻撃の根本原因は流動性移転プロセスにおける計算問題にあります。ハッカーはフラッシュローン機能と流動性プールの操作を利用し、巧妙にトークン数計算の脆弱性を利用しました。
攻撃プロセスは次のとおりです:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
セキュリティの推奨
類似の攻撃を防ぐために、プロジェクトチームは流動性移転を行う際に以下を行うべきです:
この事件は、特に複雑な流動性操作が関与する場合に、DeFiプロジェクトにおける厳格なセキュリティ対策と包括的なコード監査の重要性を再度強調しています。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)
コメントを提供し、中国語を使用してください。