Euler Financeはフラッシュローン攻撃により1.97億ドルの損失を被り、契約の脆弱性が主な原因となっています。

robot
概要作成中

Euler Financeがフラッシュローン攻撃に遭い、約2億ドルの損失

3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの資金損失が発生しました。攻撃者はプロジェクト内のdonateToReserves関数の流動性チェックが欠如している脆弱性を利用し、異なる通貨を操作して利益を得ました。現在、盗まれた資金は依然として攻撃者のアカウントに留まっています。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)

攻撃プロセス分析

  1. 攻撃者はまず、ある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れ、貸出および清算の2つの契約を展開しました。

  2. オイラー議定書契約に2,000万DAIを賭けて、1,950万eDAIを取得します。

  3. オイラー議定書の10倍のレバレッジを活用して、1億9,560万eDAIと2億dDAIを貸し出します。

4.残りの1,000万DAIを使用して借金の一部を返済し、対応するdDAIを燃やしてから、同額のeDAIとdDAIを再度貸します。

  1. donateToReserves関数を通じて1億eDAIを寄付し、次に清算関数を呼び出して清算し、3億1,000万dDAIと2億5,000万eDAIを取得します。

  2. 最後に3890万DAIを引き出し、3000万フラッシュローンを返済し、純利益は約887万DAIとなります。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)

脆弱性の原因分析

攻撃が成功した主な理由は、donateToReserves関数に必要な流動性チェックが欠けていることです。mintなどの他の重要な関数と比較して、donateToReserves関数はcheckLiquidityを呼び出してユーザーの流動性検証を行っていませんでした。これにより、攻撃者は特定の操作を通じて自分のアカウントを清算可能な状態にし、その後清算を完了して利益を得ることができました。

通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのEtoken数量が常にDtoken数量を上回ることを保証します。しかし、donateToReserves関数はこの重要なステップをスキップし、攻撃の隙間を生み出しました。

! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)

セキュリティに関する提案

今回の事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。プロジェクトチームは、ローンプロジェクトに特に注意を払い、以下のいくつかの側面に重点を置いて、リリース前に徹底的なセキュリティチェックを行うべきです。

  1. 資金返還メカニズムの完全性
  2. 流動性テストの網羅性
  3. 債務清算プロセスの安全性

これらの重要なポイントの安全性が確保されて初めて、類似の攻撃の発生を効果的に防ぐことができます。Web3エコシステムの継続的な発展に伴い、スマートコントラクトの安全性は業界の注目の焦点であり続けます。

EUL-2.85%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
LongTermDreamervip
· 21時間前
三年後に振り返ると、また価値の逆転の物語がある。分かる人には分かる。
原文表示返信0
GasBanditvip
· 21時間前
またスマートコントラクトのせいですか?監査はどうやって行うのですか?
原文表示返信0
RektCoastervip
· 21時間前
また爆弾、また一面の鶏毛
原文表示返信0
AirdropHarvestervip
· 21時間前
まさかEulerも失敗したとは…ちぇっちぇっ
原文表示返信0
just_here_for_vibesvip
· 21時間前
また爆発したの? ラグプルに敬意を表して
原文表示返信0
IronHeadMinervip
· 21時間前
また一人の初心者が人をカモにすることに失敗した...
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)