# Euler Financeはフラッシュローン攻撃を受け、損失は1.97億ドルに達しました2023年3月13日、Euler Financeプロジェクトはそのスマートコントラクトにおける脆弱性のために大規模なフラッシュローン攻撃を受けました。攻撃者はEtokenのdonateToReserves関数における流動性チェックの欠如を利用し、異なるコインでの操作を何度も呼び出すことで巨額の利益を得ました。この攻撃による総損失は1.97億ドルに達し、6種類の異なるトークンが関与しています。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)## 攻撃プロセス分析攻撃者の操作手順は以下の通りです:1. ある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れる。2. 2つの契約を展開する:1つは貸し出し用、もう1つは清算用です。3. オイラー議定書契約に20,000,000DAIを賭けて、195,000 eDAIを取得します。4. オイラープロトコルの10倍レバレッジレンディング機能を利用して、1,956,000 eDAIと2,000,000 dDAIを貸し出します。5. 残りの1000万DAIを使用して一部の債務を返済し、対応するdDAIを焼却します。6.1,956,000 eDAIと2,000,000 dDAIを再度貸与しました。7. donateToReserves関数を呼び出して、返済額の10倍(1,000,000 eDAI)を寄付します。8. 清算関数をトリガーして、310万dDAIと250万eDAIを取得する。9. 38.9万DAIを引き出し、30万フラッシュローンを返済し、最終的に8.87万DAIの利益を得ました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)## 脆弱性分析攻撃が成功する鍵は、Euler FinanceのdonateToReserves関数に必要な流動性チェックが欠けていることです。他の重要な関数(mintなど)に比べて、donateToReserves関数はcheckLiquidityステップを実行していません。この見落としにより、ユーザーは自分のアカウントの状態を操作し、清算条件に一致させた後、清算によって利益を得ることができました。通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのEtokenが常にDtokenよりも大きいことを確認して、システムの健全な状態を維持します。しかし、donateToReserves関数がこの重要なチェックを欠いているため、攻撃者はシステムのセキュリティメカニズムを回避することができました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)## セキュリティアドバイスこの種の攻撃に対して、以下のセキュリティ提案を行います:1. スマートコントラクトは、ローンチ前に包括的なセキュリティ監査を行う必要があります。2. 貸借型プロジェクトは、資金の返済、流動性の検出、債務の清算などの重要なプロセスに特に注意を払うべきです。3. ユーザーの資産状態に影響を与える可能性のあるすべての関数が必要なセキュリティチェックを含むことを確認してください。4. 定期的にコードレビューを行い、新機能が潜在的な脆弱性を引き起こさないことを確認します。5. セキュリティ事件が発生した際に迅速に対応できるよう、緊急対応メカニズムを構築する。今回の事件は、スマートコントラクトのセキュリティの重要性を再び浮き彫りにしました。プロジェクト側は常にセキュリティを最優先し、継続的なセキュリティプラクティスと監査を通じてユーザー資産の安全を守るべきです。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeが1.97億ドルのフラッシュローン攻撃を受け、スマートコントラクトの脆弱性が巨額の損失を引き起こした
Euler Financeはフラッシュローン攻撃を受け、損失は1.97億ドルに達しました
2023年3月13日、Euler Financeプロジェクトはそのスマートコントラクトにおける脆弱性のために大規模なフラッシュローン攻撃を受けました。攻撃者はEtokenのdonateToReserves関数における流動性チェックの欠如を利用し、異なるコインでの操作を何度も呼び出すことで巨額の利益を得ました。この攻撃による総損失は1.97億ドルに達し、6種類の異なるトークンが関与しています。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃プロセス分析
攻撃者の操作手順は以下の通りです:
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
脆弱性分析
攻撃が成功する鍵は、Euler FinanceのdonateToReserves関数に必要な流動性チェックが欠けていることです。他の重要な関数(mintなど)に比べて、donateToReserves関数はcheckLiquidityステップを実行していません。この見落としにより、ユーザーは自分のアカウントの状態を操作し、清算条件に一致させた後、清算によって利益を得ることができました。
通常、checkLiquidity関数はRiskManagerモジュールを呼び出し、ユーザーのEtokenが常にDtokenよりも大きいことを確認して、システムの健全な状態を維持します。しかし、donateToReserves関数がこの重要なチェックを欠いているため、攻撃者はシステムのセキュリティメカニズムを回避することができました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
セキュリティアドバイス
この種の攻撃に対して、以下のセキュリティ提案を行います:
今回の事件は、スマートコントラクトのセキュリティの重要性を再び浮き彫りにしました。プロジェクト側は常にセキュリティを最優先し、継続的なセキュリティプラクティスと監査を通じてユーザー資産の安全を守るべきです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)