Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました。

Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失

2023年3月13日、Euler Financeプロジェクトはフラッシュローン攻撃に遭い、約1.97億ドルの巨額な損失を被りました。攻撃者はプロジェクトの契約に存在する脆弱性を利用し、複数回の操作を通じて攻撃を完了しました。現在、盗まれた資金は依然として攻撃者の口座に残っています。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)

攻撃プロセス分析

  1. 攻撃者はまず、ある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れ、2つの契約を展開しました:1つは貸出契約で、もう1つは清算契約です。

  2. 攻撃者は借りた2000万DAIをEuler Protocolの契約にステーキングし、195万eDAIを獲得しました。

  3. オイラープロトコルのレバレッジ機能を使用して、攻撃者は1億9,560万のeDAIと2億のdDAIを貸し付けました。

  4. 攻撃者は残りの1000万DAIを使って一部の債務を返済し、10百万dDAIを破棄し、その後再び195.6百万eDAIと200百万dDAIを借り入れました。

  5. 主な手順: 攻撃者は donateToReserves 関数を呼び出し、1 億 eDAI を寄付し、清算関数を通じて清算して 3 億 1,000 万 dDAI と 2 億 5,000 万 eDAI を取得します。

  6. 最後に、攻撃者は38.9百万DAIを引き出し、30百万DAIのフラッシュローンを返済し、最終的に8.87百万DAIの利益を得ました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)

脆弱性の原因

攻撃が成功した主な理由は、Euler Financeの契約内のdonateToReserves関数に欠陥があったためです。他の重要な関数と比べて、この関数は必要な流動性チェックステップ(checkLiquidity)が欠けていました。このチェックは、ユーザーのeTokenの数量がdTokenの数量よりも大きいことを確認し、契約の健全な状態を維持するために行われるべきでした。

この重要なチェックが欠如しているため、攻撃者は特定の操作を通じて自らを清算可能な状態に置くことができ、その後これを利用して攻撃を完了させることができます。

セキュリティの推奨事項

類似の貸借プロジェクトに関しては、以下のいくつかの重要なポイントに特に注意する必要があります。

  1. 資金返還メカニズムの安全性
  2. 流動性テストの網羅性
  3. 債務清算プロセスの厳密性

契約がオンラインになる前に、包括的かつ専門的なセキュリティ監査を行うことは非常に重要です。これにより、潜在的な脆弱性を発見できるだけでなく、契約全体の安全性と安定性を確保できます。

今回の事件は、分散型金融分野における契約の安全性の重要性を再度強調しています。プロジェクト側は常に安全を最優先にし、ユーザーの資産を保護し、エコシステム全体の健全な発展を維持するべきです。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)

EUL0.96%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
SeasonedInvestorvip
· 7時間前
別の契約が掘り起こされた
原文表示返信0
tx_pending_forevervip
· 18時間前
スマートコントラクトはあまり賢くない
原文表示返信0
airdrop_whisperervip
· 18時間前
スマートコントラクトは安全ではない
原文表示返信0
GasFeeCriervip
· 18時間前
また一つの脆弱性の饗宴
原文表示返信0
screenshot_gainsvip
· 18時間前
また一つの脆弱性ウォレット
原文表示返信0
OnchainArchaeologistvip
· 18時間前
契約がまた問題を起こしました
原文表示返信0
probably_nothing_anonvip
· 19時間前
白人の売春婦は無罪です
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)