# Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失を被った3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの資金損失を被りました。この事件は6種類のトークンに関与しており、最近の最大規模のDeFi攻撃の1つです。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)## 攻撃プロセス分析攻撃者はまず、ある貸出プラットフォームから3000万DAIのフラッシュローンを取得し、その後、貸出と清算の2つの契約を展開しました。攻撃は主に以下のいくつかのステップに分かれます:1. オイラー議定書に20,000,000 DAIを賭けて、19,500,000 eDAIを取得します。2. オイラー議定書の10倍のレバレッジを活用して、1億9,560万eDAIと2億dDAIを貸し出します。3. 残りの1000万DAIを使用して一部の債務を返済し、対応するdDAIを焼却した後、同等の数量のeDAIとdDAIを再度借り出します。4. donateToReserves機能を通じて1億eDAIを寄付し、すぐに清算操作を実行して3億1,000万dDAIと2億5,000万eDAIを取得します。5. 最後に3890万DAIを引き出し、フラッシュローンを返済した後に約887万DAIの利益を得ました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)## 脆弱性の原因今回の攻撃の核心的な脆弱性は、Euler ProtocolのdonateToReserves関数に必要な流動性チェックが欠如していることです。mintなどの他の重要な関数と比較して、donateToReserves関数はユーザー流動性の検証のためにcheckLiquidityを呼び出していません。これにより、攻撃者は自身のアカウントの状態を操作し、清算条件を満たすことができ、攻撃を実施することが可能になりました。checkLiquidity関数は通常、RiskManagerモジュールを呼び出し、ユーザーのEtokenの数量がDtokenの数量よりも大きいことを確認します。しかし、donateToReserves関数がこのステップをスキップしたため、攻撃者はこの脆弱性を利用して巨額の利益を得ることができました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)## セキュリティの提案このような攻撃に対して、DeFiプロジェクトは以下の点に特に注意する必要があります:1. スマートコントラクトのセキュリティ監査を強化し、特に資金の返済、流動性の検出、債務の清算などの重要なプロセスに注目する。2. ユーザー資産の操作に関与するすべての関数が必要なセキュリティチェックを含むことを確認してください。3. 定期的にコードレビューとバグバウンティプログラムを実施し、潜在的なリスクを迅速に発見して修正する。4. 緊急対応メカニズムを構築し、発生する可能性のあるセキュリティ事件に迅速に対応できるようにする。この出来事は、DeFiプロジェクトの安全性の重要性を再度強調しました。業界が進展するにつれて、プロジェクト側はユーザー資産の安全を守るために、スマートコントラクトの安全な設計と実装をより重視する必要があります。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeがフラッシュローン攻撃を受け、約2億ドルの資金損失
Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失を被った
3月13日、Euler Financeプロジェクトはスマートコントラクトの脆弱性によりフラッシュローン攻撃を受け、約1.97億ドルの資金損失を被りました。この事件は6種類のトークンに関与しており、最近の最大規模のDeFi攻撃の1つです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃プロセス分析
攻撃者はまず、ある貸出プラットフォームから3000万DAIのフラッシュローンを取得し、その後、貸出と清算の2つの契約を展開しました。攻撃は主に以下のいくつかのステップに分かれます:
オイラー議定書に20,000,000 DAIを賭けて、19,500,000 eDAIを取得します。
オイラー議定書の10倍のレバレッジを活用して、1億9,560万eDAIと2億dDAIを貸し出します。
残りの1000万DAIを使用して一部の債務を返済し、対応するdDAIを焼却した後、同等の数量のeDAIとdDAIを再度借り出します。
donateToReserves機能を通じて1億eDAIを寄付し、すぐに清算操作を実行して3億1,000万dDAIと2億5,000万eDAIを取得します。
最後に3890万DAIを引き出し、フラッシュローンを返済した後に約887万DAIの利益を得ました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
脆弱性の原因
今回の攻撃の核心的な脆弱性は、Euler ProtocolのdonateToReserves関数に必要な流動性チェックが欠如していることです。mintなどの他の重要な関数と比較して、donateToReserves関数はユーザー流動性の検証のためにcheckLiquidityを呼び出していません。これにより、攻撃者は自身のアカウントの状態を操作し、清算条件を満たすことができ、攻撃を実施することが可能になりました。
checkLiquidity関数は通常、RiskManagerモジュールを呼び出し、ユーザーのEtokenの数量がDtokenの数量よりも大きいことを確認します。しかし、donateToReserves関数がこのステップをスキップしたため、攻撃者はこの脆弱性を利用して巨額の利益を得ることができました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
セキュリティの提案
このような攻撃に対して、DeFiプロジェクトは以下の点に特に注意する必要があります:
スマートコントラクトのセキュリティ監査を強化し、特に資金の返済、流動性の検出、債務の清算などの重要なプロセスに注目する。
ユーザー資産の操作に関与するすべての関数が必要なセキュリティチェックを含むことを確認してください。
定期的にコードレビューとバグバウンティプログラムを実施し、潜在的なリスクを迅速に発見して修正する。
緊急対応メカニズムを構築し、発生する可能性のあるセキュリティ事件に迅速に対応できるようにする。
この出来事は、DeFiプロジェクトの安全性の重要性を再度強調しました。業界が進展するにつれて、プロジェクト側はユーザー資産の安全を守るために、スマートコントラクトの安全な設計と実装をより重視する必要があります。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)