# 分散型金融プラットフォームBalancer遭ハッカー攻撃事件テクニカル分析近日、ある分散型金融プラットフォームがその革新的な"借り入れ即マイニング"モデルで広く注目を集めました。しかし、そのプラットフォームにある2つのERC20デフレトークンプールが6月29日未明にハッカーの攻撃を受け、50万ドルを超える損失を被りました。セキュリティ専門家の分析によると、問題の根源はそのプラットフォーム上のデフレ型トークンとそのスマートコントラクトが特定の状況で互換性がないことにあり、攻撃者が価格の偏差を利用して利益を得ることができる。今回の攻撃は主に4つのステップに分かれています:1. 攻撃者はある借貸プラットフォームからフラッシュローンで大量のWETHを借り出します。2. swapexactMountin()関数を繰り返し呼び出すことで、プラットフォームのほぼすべてのSTAトークンを使い果たす。3. STAトークンとプラットフォームのスマートコントラクトの非互換性、すなわち帳簿と実際の残高の不一致を利用して、資金プール内の他の資産を枯渇させ、最終的に52万ドル以上の利益を得る。4. フラッシュローンを返済し、利益を持って退場する。テクニカル分析の詳細は以下の通りです:第一歩:フラッシュローン攻撃者は大量のWETHを貸し出し、今後の操作の準備をします。! [](https://img-cdn.gateio.im/social/moments-1d5e2f8239e8fae47e4228887d4363bc)第二歩:プラットフォームのSTA資産をクリアする攻撃者はswapExactAmountIn()関数を何度も呼び出すことで、プラットフォームのSTA残高をほぼゼロにまで巧妙に減少させ、次の攻撃への道を開きました。! [](https://img-cdn.gateio.im/social/moments-fdfa891ea0051f0287f2b16695544f0f)ステップ3:利益を得るための攻撃攻撃者はプラットフォーム「ダイナミックバランス」の原理を利用し、極少量のSTAを使って大量の他の資産を交換します。STAの送金時に1%の手数料が焼失するため、プラットフォームは実際にSTAを受け取れず、内部の記帳と実際の残高が不一致になります。攻撃者はgulp()関数を繰り返し呼び出して内部の記帳をリセットし、微量のSTAを使って他の価値のある資産を継続的に交換します。! [](https://img-cdn.gateio.im/social/moments-7530f62bf34cb6232d8f952b0986907b)! [](https://img-cdn.gateio.im/social/moments-a41efc7430d8002a7f92eaf2deadcb11)! [](https://img-cdn.gateio.im/social/moments-d4db2478aeab5143714fdb5bd606443e)! [](https://img-cdn.gateio.im/social/moments-80cbe153bb47af4ba9c83adcf79972b9)第四歩:フラッシュローンの返済最後に、攻撃者は借りたWETHを返済し、攻撃プロセス全体を完了します。! [](https://img-cdn.gateio.im/social/moments-7567ec641b83134abff55b4e7c6bda02)この事件は再びDeFiのコンポーザビリティに存在する互換性リスクを露呈しました。同様の攻撃を避けるために、以下を推奨します:1. デフレトークンは、送金時に額面が手数料を支払うのに不足している場合、直接ロールバックまたはFalseを返す必要があります。2. プラットフォームは毎回transferFrom()の呼び出し後に実際の残高を確認する必要があります。3. DeFiプロジェクトの開発者は、良好なコード規範を採用し、徹底的なセキュリティテストを行い、さまざまな可能性のある組み合わせ行動を綿密に調査する必要があります。今回の攻撃によって引き起こされた具体的な損失には、WETH、WBTC、SNXなどのさまざまなデジタル資産が含まれ、総価値は52万ドルを超えています。この事件は間違いなく分散型金融コミュニティに影響を与え、プロジェクトの開発者に対してスマートコントラクトの安全性を十分に重視するよう警告しています。! [](https://img-cdn.gateio.im/social/moments-6c4b5a8a7c2266239a7a522c77273db9)! [](https://img-cdn.gateio.im/social/moments-ca45f54007c181476ca73da9db54481b)
Balancerがハッカーの攻撃を受け、50万ドルの損失を出す。DeFiのインフレ防止トークンの脆弱性分析
分散型金融プラットフォームBalancer遭ハッカー攻撃事件テクニカル分析
近日、ある分散型金融プラットフォームがその革新的な"借り入れ即マイニング"モデルで広く注目を集めました。しかし、そのプラットフォームにある2つのERC20デフレトークンプールが6月29日未明にハッカーの攻撃を受け、50万ドルを超える損失を被りました。
セキュリティ専門家の分析によると、問題の根源はそのプラットフォーム上のデフレ型トークンとそのスマートコントラクトが特定の状況で互換性がないことにあり、攻撃者が価格の偏差を利用して利益を得ることができる。
今回の攻撃は主に4つのステップに分かれています:
攻撃者はある借貸プラットフォームからフラッシュローンで大量のWETHを借り出します。
swapexactMountin()関数を繰り返し呼び出すことで、プラットフォームのほぼすべてのSTAトークンを使い果たす。
STAトークンとプラットフォームのスマートコントラクトの非互換性、すなわち帳簿と実際の残高の不一致を利用して、資金プール内の他の資産を枯渇させ、最終的に52万ドル以上の利益を得る。
フラッシュローンを返済し、利益を持って退場する。
テクニカル分析の詳細は以下の通りです:
第一歩:フラッシュローン 攻撃者は大量のWETHを貸し出し、今後の操作の準備をします。
!
第二歩:プラットフォームのSTA資産をクリアする 攻撃者はswapExactAmountIn()関数を何度も呼び出すことで、プラットフォームのSTA残高をほぼゼロにまで巧妙に減少させ、次の攻撃への道を開きました。
!
ステップ3:利益を得るための攻撃 攻撃者はプラットフォーム「ダイナミックバランス」の原理を利用し、極少量のSTAを使って大量の他の資産を交換します。STAの送金時に1%の手数料が焼失するため、プラットフォームは実際にSTAを受け取れず、内部の記帳と実際の残高が不一致になります。攻撃者はgulp()関数を繰り返し呼び出して内部の記帳をリセットし、微量のSTAを使って他の価値のある資産を継続的に交換します。
!
!
!
!
第四歩:フラッシュローンの返済 最後に、攻撃者は借りたWETHを返済し、攻撃プロセス全体を完了します。
!
この事件は再びDeFiのコンポーザビリティに存在する互換性リスクを露呈しました。同様の攻撃を避けるために、以下を推奨します:
デフレトークンは、送金時に額面が手数料を支払うのに不足している場合、直接ロールバックまたはFalseを返す必要があります。
プラットフォームは毎回transferFrom()の呼び出し後に実際の残高を確認する必要があります。
DeFiプロジェクトの開発者は、良好なコード規範を採用し、徹底的なセキュリティテストを行い、さまざまな可能性のある組み合わせ行動を綿密に調査する必要があります。
今回の攻撃によって引き起こされた具体的な損失には、WETH、WBTC、SNXなどのさまざまなデジタル資産が含まれ、総価値は52万ドルを超えています。この事件は間違いなく分散型金融コミュニティに影響を与え、プロジェクトの開発者に対してスマートコントラクトの安全性を十分に重視するよう警告しています。
!
!