# Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました最近、重大なセキュリティ事件が暗号通貨界で広く注目を集めています。オンチェーン監視データによると、Euler Financeプロジェクトは2023年3月13日に深刻なフラッシュローン攻撃に遭い、1.97億ドルもの巨額な損失を被り、6種類の異なる暗号通貨が関与しています。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)この攻撃の根本的な原因は、Euler Financeプロジェクトの契約における1つの重要な脆弱性にあります。具体的には、プロジェクトのEtokenにあるdonateToReserves関数に必要な流動性チェック機構が欠けており、攻撃者にとっての機会を生み出しました。ハッカーはこの脆弱性を利用し、異なる通貨の関連関数を何度も呼び出すことによって、最終的に大規模な資金盗取を完了しました。攻撃の具体的なプロセスは以下のいくつかのステップに要約できます:1. ハッカーは最初にある貸付プラットフォームから3000万DAIのフラッシュローンを取得しました。2. 次に、2つの重要な契約が展開されました:1つは借入操作に、もう1つは清算操作に使用されます。3. ハッカーは借りた2000万DAIをEuler Protocolの契約に担保として預け、約1950万のeDAIを得ました。4. Euler Protocolの10倍レバレッジ機能を利用して、ハッカーは大量のeDAIとdDAIを借り出しました。5. 巧妙にrepayとmint関数を操作することで、ハッカーはさらに貸出限度額を増加させました。6.重要なステップは、donateToReserves関数を呼び出し、返済された資金の10倍の金額を寄付してから、清算関数を清算して、大量のdDAIとeDAIを取得することです。7. 最後に、ハッカーは約3890万DAIを引き出し、最初の3000万DAIフラッシュローンを返済し、純利益は約887万DAIとなった。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)今回の攻撃では、Euler Financeプロジェクトの契約における重大な設計欠陥が明らかになりました。他の重要な関数と比較して、donateToReserves関数には必要なcheckLiquidityステップが欠けており、このステップはRiskManagerを呼び出してユーザーのEtokenが常にDtokenを上回ることを確認するべきでした。この不手際が、攻撃者に隙を与え、自身のアカウント状態を操作して清算条件を満たすことができ、その結果利益を得ることが可能になりました。この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。特に貸出プロジェクトにおいては、資金の返済、流動性の検出、債務の清算などの重要なプロセスの安全性に重点を置く必要があります。厳格なセキュリティ監査と包括的なリスク評価を通じてのみ、同様のセキュリティ事件の発生確率を最大限に低下させ、ユーザー資産の安全を確保することができます。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeが1.97億ドルのフラッシュローン攻撃を受け、契約の脆弱性が重大なセキュリティリスクを露呈しました
Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました
最近、重大なセキュリティ事件が暗号通貨界で広く注目を集めています。オンチェーン監視データによると、Euler Financeプロジェクトは2023年3月13日に深刻なフラッシュローン攻撃に遭い、1.97億ドルもの巨額な損失を被り、6種類の異なる暗号通貨が関与しています。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
この攻撃の根本的な原因は、Euler Financeプロジェクトの契約における1つの重要な脆弱性にあります。具体的には、プロジェクトのEtokenにあるdonateToReserves関数に必要な流動性チェック機構が欠けており、攻撃者にとっての機会を生み出しました。ハッカーはこの脆弱性を利用し、異なる通貨の関連関数を何度も呼び出すことによって、最終的に大規模な資金盗取を完了しました。
攻撃の具体的なプロセスは以下のいくつかのステップに要約できます:
ハッカーは最初にある貸付プラットフォームから3000万DAIのフラッシュローンを取得しました。
次に、2つの重要な契約が展開されました:1つは借入操作に、もう1つは清算操作に使用されます。
ハッカーは借りた2000万DAIをEuler Protocolの契約に担保として預け、約1950万のeDAIを得ました。
Euler Protocolの10倍レバレッジ機能を利用して、ハッカーは大量のeDAIとdDAIを借り出しました。
巧妙にrepayとmint関数を操作することで、ハッカーはさらに貸出限度額を増加させました。
6.重要なステップは、donateToReserves関数を呼び出し、返済された資金の10倍の金額を寄付してから、清算関数を清算して、大量のdDAIとeDAIを取得することです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
今回の攻撃では、Euler Financeプロジェクトの契約における重大な設計欠陥が明らかになりました。他の重要な関数と比較して、donateToReserves関数には必要なcheckLiquidityステップが欠けており、このステップはRiskManagerを呼び出してユーザーのEtokenが常にDtokenを上回ることを確認するべきでした。この不手際が、攻撃者に隙を与え、自身のアカウント状態を操作して清算条件を満たすことができ、その結果利益を得ることが可能になりました。
この事件は、スマートコントラクトのセキュリティ監査の重要性を再度浮き彫りにしました。特に貸出プロジェクトにおいては、資金の返済、流動性の検出、債務の清算などの重要なプロセスの安全性に重点を置く必要があります。厳格なセキュリティ監査と包括的なリスク評価を通じてのみ、同様のセキュリティ事件の発生確率を最大限に低下させ、ユーザー資産の安全を確保することができます。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)