Euler Financeがフラッシュローン攻撃を受け、約2億ドルの損失を被った

Euler Financeがフラッシュローン攻撃に遭い、約2億ドルの損失を被った

3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの資金損失を被りました。この攻撃には6種類のトークンが関与しており、最近のDeFi分野で最大規模のセキュリティ事件の1つです。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)

攻撃プロセスの分析

攻撃者は最初にある貸出プラットフォームから3000万DAIのフラッシュローンを取得し、その後、貸出と清算の2つのコントラクトを展開しました。攻撃プロセスは大まかに次のようになります:

  1. オイラー議定書に20,000,000 DAIを賭けて、19,500,000 eDAIを取得します。

  2. オイラー議定書の10倍のレバレッジを活用して、1億9,560万eDAIと2億dDAIを貸し出します。

  3. 残りの1000万DAIを使用して一部の債務を返済し、相応のdDAIを焼却します。

  4. eDAIとdDAIを同額再度貸し出します。

  5. donateToReserves関数を通じて1億eDAIを寄付し、次に清算関数を呼び出して清算し、3億1,000万dDAIと2億5,000万eDAIを取得します。

  6. 最後に3890万DAIを引き出し、3000万フラッシュローンを返済し、純利益は約887万DAIです。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)

脆弱性の原因

今回の攻撃の鍵は、Euler FinanceのdonateToReserves関数に必要な流動性チェックが欠けていることです。mintなどの他の関数とは異なり、donateToReservesはcheckLiquidity関数を呼び出してユーザーの資産状況を検証していません。これにより、攻撃者はこの関数を通じて自らのアカウントを清算可能な状態にし、攻撃を実行することができました。

通常、checkLiquidity関数はRiskManagerモジュールを呼び出して、ユーザーのeTokenがdTokenよりも大きいことを確認し、システムの安全性を維持します。しかし、donateToReserves関数はこの重要なステップを飛ばしており、攻撃者に隙を与えています。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)

セキュリティアドバイス

この事件は再びDeFiプロジェクトのコントラクトセキュリティの重要性を浮き彫りにしました。貸出型プロジェクトにおいて、特に以下の点に注意が必要です:

  1. 資金操作に関与するすべての関数が十分な流動性チェックを行っていることを確認してください。

  2. ユーザーの借入レバレッジを厳格に管理し、過度なレバレッジによるシステムリスクを防ぐ。

  3. 緊急停止機能などの多重セキュリティメカニズムを実施し、突発的なセキュリティ事件に対応する。

  4. 契約の包括的な監査を実施し、特に資金の返済、流動性の検出、および債務の清算などの重要なプロセスに注意を払います。

  5. 定期的にセキュリティ評価とストレステストを実施し、潜在的な脆弱性を速やかに発見し修正する。

今回の攻撃事件は、急速に発展するWeb3の世界において、安全が常に最優先事項であることを私たちに思い出させます。プロジェクト側は安全対策にもっとリソースを投入すべきであり、ユーザーもリスク意識を高め、さまざまなDeFiプロジェクトに慎重に参加する必要があります。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)

EUL6.2%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
airdrop_whisperervip
· 12時間前
また一つ強制清算された 次は誰だ
原文表示返信0
MEV_Whisperervip
· 12時間前
またフラッシュローンに出会った 服了
原文表示返信0
DogeBachelorvip
· 12時間前
誰がDeFiは安全だと言っているのか、出てこい。
原文表示返信0
NFT_Therapyvip
· 12時間前
送ったよ
原文表示返信0
BoredStakervip
· 12時間前
フラッシュローンがまた場を壊した!
原文表示返信0
Degen4Breakfastvip
· 12時間前
また一つの初心者収穫機
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)