# Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました最近、大規模なフラッシュローン攻撃事件が暗号通貨界を驚かせました。オンチェーンの監視データによると、2023年3月13日にEuler Financeプロジェクトはそのスマートコントラクトの脆弱性によりハッカーの攻撃を受け、約1.97億ドルの巨額な損失を被りました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)攻撃者はEuler Financeの契約内のdonateToReserves関数における流動性チェックの欠如という脆弱性を利用しました。異なる通貨の関連機能を何度も呼び出すことによって、ハッカーはこのプロジェクトから大量の資金を取得することに成功しました。今回の攻撃は6種類のトークンに関与しており、現在これらの盗まれた資金は攻撃者のアカウントに残っています。攻撃のプロセスは大まかに次のようになります:1. ハッカーはまずAaveプラットフォームから3000万DAIを借りてフラッシュローンを行った。2. その後、2つの契約が展開されました:1つは貸出操作のため、もう1つは清算操作のためです。3.借りた2,000万DAIをオイラー議定書契約に預け入れ、約1,950万eDAIを取得します。4. オイラープロトコルの10倍レバレッジ機能を活用して、eDAIとdDAIを大量に貸し出します。5. 巧妙な操作によって、借り入れと返済のプロセスを繰り返し行う。6. 最後に、悪用された donateToReserves 関数を呼び出して、返済された資金の 10 倍を寄付します。7. 清算メカニズムをトリガーし、大量のdDAIとeDAIを取得します。8. 最後に約3900万DAIを引き出し、フラッシュローンを返済した後、約887万DAIの利益を得ました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)コントラクトコードを分析することで、研究者は問題がdonateToReserves関数にあることを発見しました。他の重要な関数と比較して、この関数にはcheckLiquidityステップが欠けており、これによりユーザーは流動性チェックを回避し、清算可能な状態を人為的に作り出すことができます。通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのEtokenが常にDtokenよりも大きいことを確認して、システムの安全性を維持します。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。貸借型プロジェクトにとって、特に資金返済、流動性検査、債務清算などの重要なプロセスの安全性に注意を払う必要があります。プロジェクトチームは、同様のリスクを防ぐために、ローンチ前に徹底的なセキュリティ監査を実施する必要があります。暗号通貨エコシステムの一員として、私たちはこの事件から教訓を得るべきです。それは、急速に進化するブロックチェーンの世界において、安全性が常に最優先であることを思い出させてくれます。開発者はスマートコントラクトをより慎重に設計・実装する必要があり、投資家も潜在的なセキュリティリスクに対してより警戒すべきです。業界全体の安全意識と技術レベルを向上させることで、より堅牢で信頼できる分散型金融システムを構築することができます。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeがフラッシュローン攻撃を受け、1.97億ドルの損失を被った
Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました
最近、大規模なフラッシュローン攻撃事件が暗号通貨界を驚かせました。オンチェーンの監視データによると、2023年3月13日にEuler Financeプロジェクトはそのスマートコントラクトの脆弱性によりハッカーの攻撃を受け、約1.97億ドルの巨額な損失を被りました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃者はEuler Financeの契約内のdonateToReserves関数における流動性チェックの欠如という脆弱性を利用しました。異なる通貨の関連機能を何度も呼び出すことによって、ハッカーはこのプロジェクトから大量の資金を取得することに成功しました。今回の攻撃は6種類のトークンに関与しており、現在これらの盗まれた資金は攻撃者のアカウントに残っています。
攻撃のプロセスは大まかに次のようになります:
ハッカーはまずAaveプラットフォームから3000万DAIを借りてフラッシュローンを行った。
その後、2つの契約が展開されました:1つは貸出操作のため、もう1つは清算操作のためです。
3.借りた2,000万DAIをオイラー議定書契約に預け入れ、約1,950万eDAIを取得します。
オイラープロトコルの10倍レバレッジ機能を活用して、eDAIとdDAIを大量に貸し出します。
巧妙な操作によって、借り入れと返済のプロセスを繰り返し行う。
最後に、悪用された donateToReserves 関数を呼び出して、返済された資金の 10 倍を寄付します。
清算メカニズムをトリガーし、大量のdDAIとeDAIを取得します。
最後に約3900万DAIを引き出し、フラッシュローンを返済した後、約887万DAIの利益を得ました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
コントラクトコードを分析することで、研究者は問題がdonateToReserves関数にあることを発見しました。他の重要な関数と比較して、この関数にはcheckLiquidityステップが欠けており、これによりユーザーは流動性チェックを回避し、清算可能な状態を人為的に作り出すことができます。通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのEtokenが常にDtokenよりも大きいことを確認して、システムの安全性を維持します。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。貸借型プロジェクトにとって、特に資金返済、流動性検査、債務清算などの重要なプロセスの安全性に注意を払う必要があります。プロジェクトチームは、同様のリスクを防ぐために、ローンチ前に徹底的なセキュリティ監査を実施する必要があります。
暗号通貨エコシステムの一員として、私たちはこの事件から教訓を得るべきです。それは、急速に進化するブロックチェーンの世界において、安全性が常に最優先であることを思い出させてくれます。開発者はスマートコントラクトをより慎重に設計・実装する必要があり、投資家も潜在的なセキュリティリスクに対してより警戒すべきです。業界全体の安全意識と技術レベルを向上させることで、より堅牢で信頼できる分散型金融システムを構築することができます。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)