# Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失2023年3月13日、Euler Financeプロジェクトはフラッシュローン攻撃に遭い、約1.97億ドルの巨額な損失を被りました。攻撃者はプロジェクトの契約に存在する脆弱性を利用し、複数回の操作を通じて攻撃を完了しました。現在、盗まれた資金は依然として攻撃者の口座に残っています。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-d96e9a72838647eecb62e1dfc48f2f5d)## 攻撃プロセス分析1. 攻撃者はまず、ある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れ、2つの契約を展開しました:1つは貸出契約で、もう1つは清算契約です。2. 攻撃者は借りた2000万DAIをEuler Protocolの契約にステーキングし、195万eDAIを獲得しました。3. オイラープロトコルのレバレッジ機能を使用して、攻撃者は1億9,560万のeDAIと2億のdDAIを貸し付けました。4. 攻撃者は残りの1000万DAIを使って一部の債務を返済し、10百万dDAIを破棄し、その後再び195.6百万eDAIと200百万dDAIを借り入れました。5. 主な手順: 攻撃者は donateToReserves 関数を呼び出し、1 億 eDAI を寄付し、清算関数を通じて清算して 3 億 1,000 万 dDAI と 2 億 5,000 万 eDAI を取得します。6. 最後に、攻撃者は38.9百万DAIを引き出し、30百万DAIのフラッシュローンを返済し、最終的に8.87百万DAIの利益を得ました。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-32928681c9e7631491b5a5f1699820a9)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6d4e5a95a6c33353e8f326a5f074b12b)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a52f3c784e670d5ebb507b20436f78a0)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-6246cad18508cd8a8c88619d67fe149c)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-84b8e2f409d5518b194b74407b07e02e)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-17ba97f8bbe91404afdca27e5c1dc559)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-469ffb75f34d18ce6807e39d655ca789)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-365fa6b36d54052ee6efd59f44a1a6f5)! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-c071e7e84eb0dc7826b7c954f546987e)## 脆弱性の原因攻撃が成功した主な理由は、Euler Financeの契約内のdonateToReserves関数に欠陥があったためです。他の重要な関数と比べて、この関数は必要な流動性チェックステップ(checkLiquidity)が欠けていました。このチェックは、ユーザーのeTokenの数量がdTokenの数量よりも大きいことを確認し、契約の健全な状態を維持するために行われるべきでした。この重要なチェックが欠如しているため、攻撃者は特定の操作を通じて自らを清算可能な状態に置くことができ、その後これを利用して攻撃を完了させることができます。## セキュリティの推奨事項類似の貸借プロジェクトに関しては、以下のいくつかの重要なポイントに特に注意する必要があります。1. 資金返還メカニズムの安全性2. 流動性テストの網羅性3. 債務清算プロセスの厳密性契約がオンラインになる前に、包括的かつ専門的なセキュリティ監査を行うことは非常に重要です。これにより、潜在的な脆弱性を発見できるだけでなく、契約全体の安全性と安定性を確保できます。今回の事件は、分散型金融分野における契約の安全性の重要性を再度強調しています。プロジェクト側は常に安全を最優先にし、ユーザーの資産を保護し、エコシステム全体の健全な発展を維持するべきです。! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/social/moments-a00d28f9fe7463d52cfd055540fad6af)
Euler Financeはフラッシュローン攻撃を受け、約2億ドルの損失を被りました。
Euler Financeプロジェクトがフラッシュローン攻撃を受け、約2億ドルの損失
2023年3月13日、Euler Financeプロジェクトはフラッシュローン攻撃に遭い、約1.97億ドルの巨額な損失を被りました。攻撃者はプロジェクトの契約に存在する脆弱性を利用し、複数回の操作を通じて攻撃を完了しました。現在、盗まれた資金は依然として攻撃者の口座に残っています。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-d96e9a72838647eecb62e1dfc48f2f5d.webp)
攻撃プロセス分析
攻撃者はまず、ある貸出プラットフォームからフラッシュローンで3000万DAIを借り入れ、2つの契約を展開しました:1つは貸出契約で、もう1つは清算契約です。
攻撃者は借りた2000万DAIをEuler Protocolの契約にステーキングし、195万eDAIを獲得しました。
オイラープロトコルのレバレッジ機能を使用して、攻撃者は1億9,560万のeDAIと2億のdDAIを貸し付けました。
攻撃者は残りの1000万DAIを使って一部の債務を返済し、10百万dDAIを破棄し、その後再び195.6百万eDAIと200百万dDAIを借り入れました。
主な手順: 攻撃者は donateToReserves 関数を呼び出し、1 億 eDAI を寄付し、清算関数を通じて清算して 3 億 1,000 万 dDAI と 2 億 5,000 万 eDAI を取得します。
最後に、攻撃者は38.9百万DAIを引き出し、30百万DAIのフラッシュローンを返済し、最終的に8.87百万DAIの利益を得ました。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-32928681c9e7631491b5a5f1699820a9.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6d4e5a95a6c33353e8f326a5f074b12b.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a52f3c784e670d5ebb507b20436f78a0.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-6246cad18508cd8a8c88619d67fe149c.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-84b8e2f409d5518b194b74407b07e02e.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-17ba97f8bbe91404afdca27e5c1dc559.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-469ffb75f34d18ce6807e39d655ca789.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-365fa6b36d54052ee6efd59f44a1a6f5.webp)
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-c071e7e84eb0dc7826b7c954f546987e.webp)
脆弱性の原因
攻撃が成功した主な理由は、Euler Financeの契約内のdonateToReserves関数に欠陥があったためです。他の重要な関数と比べて、この関数は必要な流動性チェックステップ(checkLiquidity)が欠けていました。このチェックは、ユーザーのeTokenの数量がdTokenの数量よりも大きいことを確認し、契約の健全な状態を維持するために行われるべきでした。
この重要なチェックが欠如しているため、攻撃者は特定の操作を通じて自らを清算可能な状態に置くことができ、その後これを利用して攻撃を完了させることができます。
セキュリティの推奨事項
類似の貸借プロジェクトに関しては、以下のいくつかの重要なポイントに特に注意する必要があります。
契約がオンラインになる前に、包括的かつ専門的なセキュリティ監査を行うことは非常に重要です。これにより、潜在的な脆弱性を発見できるだけでなく、契約全体の安全性と安定性を確保できます。
今回の事件は、分散型金融分野における契約の安全性の重要性を再度強調しています。プロジェクト側は常に安全を最優先にし、ユーザーの資産を保護し、エコシステム全体の健全な発展を維持するべきです。
! [オイラーファイナンスの脆弱性分析:フラッシュローンに攻撃され、1億9,700万ドルを失う方法] ](https://img-cdn.gateio.im/webp-social/moments-a00d28f9fe7463d52cfd055540fad6af.webp)