# Cellframe Networkに対するフラッシュローン攻撃の分析2023年6月1日上午10時07分55秒、Cellframe NetworkはBSCチェーン上で流動性移行プロセス中のトークン計算の問題によりハッキングを受けました。この攻撃により約76,112ドルの損失が発生しました。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/social/moments-6c9507885f4ac7353632bd9445fac0bd)## 攻撃の詳細攻撃者は以下の手順で攻撃を実施しました:1. フラッシュローンを利用して1000個のBNBと50万のNew Cellトークンを取得する2. New CellトークンをすべてBNBに換えたため、プール内のBNBがほぼ尽きる3. 900個のBNBでOld Cellトークンを交換する4.攻撃前にOld CellとBNBの流動性を追加して、Old lpを取得します5. 流動性移行機能を呼び出す! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-5a5c4537315796a60ae82412408601a1)攻撃の過程で、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。この状態は、古い流動性を削除する際に得られるBNBの量が増加し、Old Cellトークンの量が減少することを引き起こします。流動性移転プロセスには次のものが含まれます:- 古い流動性を削除し、ユーザーにトークンを返還する- 新しいプールの比率に従って新しい流動性を追加プールの比率が操作されているため、攻撃者は少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンは返却されます。! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/social/moments-12b37a73f151641fe15ccb0b2103e26b)最後に、攻撃者は新しいプールの流動性を取り除き、返還されたOld CellトークンをBNBに交換して利益を得ます。その後、移行操作を繰り返し実行します。! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d95e38131d2cd07cf66d7cda1a719b1a)## 脆弱性の原因流動性移転プロセスにおけるトークン数の計算に問題があります。取引ペア内の2種類のトークンの数量を直接使用して計算すると、悪意のある操作に容易に影響される可能性があります。! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-d2404f8ad69c17b96bf7b87a315a029a)## セキュリティの提案1. 流動性を移行する際には、新旧プールの2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。2. 取引ペアのトークン数量の計算にのみ依存することを避けるべきです。この方法は操作されやすいです。3. コードをデプロイする前に、潜在的な脆弱性を見つけて修正するために、必ず包括的なセキュリティ監査を実施してください。この事件は、流動性移転などの複雑な操作に関与する際に、DeFiプロジェクトにおいて厳格なセキュリティ対策を実施することの重要性を再強調しています。プロジェクトチームは、セキュリティ問題に継続的に注意を払い、定期的にコード監査を行い、効果的なリスク管理メカニズムを確立する必要があります。! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/social/moments-3734f1a6b3a2793edf1eac051b0d90dd)
Cellframe Networkがフラッシュローン攻撃を受け、76,000ドルの損失を被りました。
Cellframe Networkに対するフラッシュローン攻撃の分析
2023年6月1日上午10時07分55秒、Cellframe NetworkはBSCチェーン上で流動性移行プロセス中のトークン計算の問題によりハッキングを受けました。この攻撃により約76,112ドルの損失が発生しました。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるセルフレームネットワーク攻撃事件の解析](https://img-cdn.gateio.im/webp-social/moments-6c9507885f4ac7353632bd9445fac0bd.webp)
攻撃の詳細
攻撃者は以下の手順で攻撃を実施しました:
! [Web3セキュリティ|.] プール比率の操作によるフラッシュローンに対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-5a5c4537315796a60ae82412408601a1.webp)
攻撃の過程で、新しいプールにはほとんどBNBがなく、古いプールにはほとんどOld Cellトークンがありません。この状態は、古い流動性を削除する際に得られるBNBの量が増加し、Old Cellトークンの量が減少することを引き起こします。
流動性移転プロセスには次のものが含まれます:
プールの比率が操作されているため、攻撃者は少量のBNBとNew Cellトークンを追加するだけで流動性を得ることができ、余分なBNBとOld Cellトークンは返却されます。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作によるCellframeネットワークへの攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-12b37a73f151641fe15ccb0b2103e26b.webp)
最後に、攻撃者は新しいプールの流動性を取り除き、返還されたOld CellトークンをBNBに交換して利益を得ます。その後、移行操作を繰り返し実行します。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d95e38131d2cd07cf66d7cda1a719b1a.webp)
脆弱性の原因
流動性移転プロセスにおけるトークン数の計算に問題があります。取引ペア内の2種類のトークンの数量を直接使用して計算すると、悪意のある操作に容易に影響される可能性があります。
! [Web3セキュリティ|.] フラッシュローン操作プール比率に対するセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-d2404f8ad69c17b96bf7b87a315a029a.webp)
セキュリティの提案
流動性を移行する際には、新旧プールの2種類のトークンの数量の変化と現在のトークン価格を総合的に考慮する必要があります。
取引ペアのトークン数量の計算にのみ依存することを避けるべきです。この方法は操作されやすいです。
コードをデプロイする前に、潜在的な脆弱性を見つけて修正するために、必ず包括的なセキュリティ監査を実施してください。
この事件は、流動性移転などの複雑な操作に関与する際に、DeFiプロジェクトにおいて厳格なセキュリティ対策を実施することの重要性を再強調しています。プロジェクトチームは、セキュリティ問題に継続的に注意を払い、定期的にコード監査を行い、効果的なリスク管理メカニズムを確立する必要があります。
! [Web3セキュリティ|.] プール比率のフラッシュローン操作の影響を受けたセルフレームネットワーク攻撃の分析](https://img-cdn.gateio.im/webp-social/moments-3734f1a6b3a2793edf1eac051b0d90dd.webp)