最近のDeFi分野での攻撃は、ERC-4626の暗号通貨ストレージシステムの弱点を示しました。ハッカーは*フラッシュローン*(瞬時に借り入れ、返済する手法を利用して、為替レートを歪め、価格決定システム、いわゆる*オラクル*を欺きました。2月27日、ハッカーは「寄付攻撃」と呼ばれる攻撃を行い、Aaveから約400万ドルを借り入れました。これは暗号通貨の貸し出しプラットフォームです。目標は、Mountain ProtocolのERC-4626システムに属するwUSDMトークンです。これは利益を生むタイプの暗号通貨で、米国の短期債券で担保されているため、価値が安定したstablecoinであるUSDMにリンクしています。ハッカーは意図的にwUSDMの為替レートを1.06から1.7に押し上げ、実際よりも高く見えるようにしました。次に、ハッカーは2つのアカウントを使って自らの資産を「整理」するふりをして、別の貸付プラットフォームであるVenus Protocolで取引を行いました。Venusはすぐに取引をロックして阻止しましたが、ハッカーは約200,000 USDの利益を得ました。その間、VenusはChaos Labsからの分析報告によると、716,000 USD以上の損失を被りました。ヨニ・ケセルブレナー氏、ライトブロックス・ラボのDeFi部門の責任者は、The Blockに対して次のように述べました。「両チームは市場をロックダウンし、リスクルールを調整し、為替レートを正常な水準に戻すことで、適切に対応しました。」ケセルブレナー氏は、イーサリアム上の分散型アプリケーションに実際のデータを提供するシステムであるeOracleの寄稿者でもあります。Vault ERC-4626、2022年5月から導入されたこの基準は、暗号通貨のストレージを作成するためのものです。しかし、Chaos Labsの報告によると、この基準は「貸出プラットフォームで為替レートが異常に変動した際の保護措置がない」と指摘されています。2024年1月、Euler Financeは、ほとんどのERC-4626ボルトに為替レートの操作を防ぐ安全機構がないことを警告する研究を発表しました。彼らは、より効果的にするために複数の保護手段を組み合わせる必要があると考えています。Chaos Labsも、攻撃は以下のような対策を講じることで回避できた可能性があると指摘しています。「wUSDM契約は、異なるソースからのレートチェックシステムを使用すべきです。あるいは、Venusが早期に警告を受けていれば、異常なレート上昇を制限することができたでしょう。」再発を防ぐために、Aaveはすべての利益のある暗号通貨に対して、偽の価格上昇を制限するツールである*CAPO*メカニズムを適用することを計画しています。ハッカーが虚偽の利益を生み出すのを防ぎます。Curve FinanceのアカウントXがコメントしました:「この脆弱性は、標準的なボールトだけでなく、すべての種類のボールトにも発生します。これは、貸出プラットフォームでよく見られるミスです。」ケセルブレナーは次のようにコメントしました。「CAPOメカニズムは非常に効果的ですが、より複雑なプログラミングコードを必要とし、継続的な監視が求められます。我々は、それが正当な利益を妨げず、ハッカーを防ぐことを確実にしなければなりません。」彼はさらに、「DeFiがますます複雑になる中で、我々は単純な価格データに頼ることはできません。各暗号通貨のリスクを明確に理解する必要があります。複数のソースからの価格検証システムは欠点ではなく、重要な保護層です。専門のオラクルプロバイダーは、このような攻撃を検出・防止する手段を設計できます。」***免責事項:*** *この記事は情報提供のみを目的としており、投資の助言ではありません。投資家は決定を下す前に十分な調査を行うべきです。私たちはあなたの投資決定について責任を負いません**タイがUSDTとUSDCを承認し、暗号通貨取引を拡大* カリフォルニア州の金融規制当局は、7種類の新しい暗号通貨およびAI詐欺について警告しています。* マイクロソフトは、Google Chrome上で暗号通貨ウォレットを遠隔攻撃するStilachiRATトロイの木馬を発見しましたタックサイン@media 画面のみで、)min-width: 0px( および )min-height: 0px( {div[id^="wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb"] {幅:320px;高さ:100px; } }@media のみの画面と )min-width: 728px( と )min-height: 0px( {div[id^="wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb"] {幅:728px;高さ:90px; } }
最近のDeFi攻撃はERC-4626のボールト標準の脆弱性を暴露しました
2月27日、ハッカーは「寄付攻撃」と呼ばれる攻撃を行い、Aaveから約400万ドルを借り入れました。これは暗号通貨の貸し出しプラットフォームです。目標は、Mountain ProtocolのERC-4626システムに属するwUSDMトークンです。これは利益を生むタイプの暗号通貨で、米国の短期債券で担保されているため、価値が安定したstablecoinであるUSDMにリンクしています。ハッカーは意図的にwUSDMの為替レートを1.06から1.7に押し上げ、実際よりも高く見えるようにしました。
次に、ハッカーは2つのアカウントを使って自らの資産を「整理」するふりをして、別の貸付プラットフォームであるVenus Protocolで取引を行いました。Venusはすぐに取引をロックして阻止しましたが、ハッカーは約200,000 USDの利益を得ました。その間、VenusはChaos Labsからの分析報告によると、716,000 USD以上の損失を被りました。
ヨニ・ケセルブレナー氏、ライトブロックス・ラボのDeFi部門の責任者は、The Blockに対して次のように述べました。「両チームは市場をロックダウンし、リスクルールを調整し、為替レートを正常な水準に戻すことで、適切に対応しました。」ケセルブレナー氏は、イーサリアム上の分散型アプリケーションに実際のデータを提供するシステムであるeOracleの寄稿者でもあります。
Vault ERC-4626、2022年5月から導入されたこの基準は、暗号通貨のストレージを作成するためのものです。しかし、Chaos Labsの報告によると、この基準は「貸出プラットフォームで為替レートが異常に変動した際の保護措置がない」と指摘されています。
2024年1月、Euler Financeは、ほとんどのERC-4626ボルトに為替レートの操作を防ぐ安全機構がないことを警告する研究を発表しました。彼らは、より効果的にするために複数の保護手段を組み合わせる必要があると考えています。
Chaos Labsも、攻撃は以下のような対策を講じることで回避できた可能性があると指摘しています。「wUSDM契約は、異なるソースからのレートチェックシステムを使用すべきです。あるいは、Venusが早期に警告を受けていれば、異常なレート上昇を制限することができたでしょう。」再発を防ぐために、Aaveはすべての利益のある暗号通貨に対して、偽の価格上昇を制限するツールであるCAPOメカニズムを適用することを計画しています。ハッカーが虚偽の利益を生み出すのを防ぎます。
Curve FinanceのアカウントXがコメントしました:「この脆弱性は、標準的なボールトだけでなく、すべての種類のボールトにも発生します。これは、貸出プラットフォームでよく見られるミスです。」
ケセルブレナーは次のようにコメントしました。「CAPOメカニズムは非常に効果的ですが、より複雑なプログラミングコードを必要とし、継続的な監視が求められます。我々は、それが正当な利益を妨げず、ハッカーを防ぐことを確実にしなければなりません。」彼はさらに、「DeFiがますます複雑になる中で、我々は単純な価格データに頼ることはできません。各暗号通貨のリスクを明確に理解する必要があります。複数のソースからの価格検証システムは欠点ではなく、重要な保護層です。専門のオラクルプロバイダーは、このような攻撃を検出・防止する手段を設計できます。」
免責事項: この記事は情報提供のみを目的としており、投資の助言ではありません。投資家は決定を下す前に十分な調査を行うべきです。私たちはあなたの投資決定について責任を負いません
*タイがUSDTとUSDCを承認し、暗号通貨取引を拡大
タックサイン
@media 画面のみで、)min-width: 0px( および )min-height: 0px( { div[id^="wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb"] { 幅:320px; 高さ:100px; } } @media のみの画面と )min-width: 728px( と )min-height: 0px( { div[id^="wrapper-sevio-d89f58f5-7b63-40be-98c0-6b1fd62584fb"] { 幅:728px; 高さ:90px; } }