# Cork Protocolがハッキングされた事件分析:損失は1000万ドルを超える5月28日、Cork Protocolに対するセキュリティ事件が広く注目を集めました。事件発生後、セキュリティチームは迅速に分析に取り組み、以下は攻撃手法と資金移動経路の詳細な解析です。## 背景の概要Cork Protocolは、DeFiエコシステムに脱ペッグスワップ機能を提供するツールであり、ステーブルコインや流動性ステーキングトークンなどの資産のデペッグリスクをヘッジするために使用されます。このプロトコルは、ユーザーがリスクデリバティブを取引することによって、価格変動リスクを市場参加者に移転し、リスクを軽減し、資本効率を向上させることを可能にします。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## 攻撃原因分析今回の攻撃の根本的な原因は主に二つの側面があります。1. CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成できるようにし、攻撃者がDSをRAとして使用できるようにします。2. 任意のユーザーは承認なしにCorkHook契約のbeforeSwap関数を呼び出し、カスタムhookデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場にあるDSを操作し、別の市場にRAとして預け入れ、それに対応するDSとCTトークンを取得することができます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃プロセスの詳細1. 攻撃者はまず合法的な市場でwstETHを使用してweETH8CT-2トークンを購入します。2. 新しい市場を作成し、カスタムExchange Rateプロバイダーを使用して、weETH8DS-2トークンをRAとして、wstETHをPAとして使用します。3. 新しい市場に流動性を追加し、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。4. Uniswap V4プールマネージャーのロック解除時にunlockCallback機能を利用し、CorkHookのbeforeSwap関数を呼び出して、カスタムマーケットとhookデータを渡します。5. フックデータを構築することで、合法な市場のweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTおよびDSトークンを取得します。6. 取得したCTとDSトークンを使用して、新しい市場でRAトークン(weETH8DS-2)を引き換えます。7. weETH8DS-2トークンを以前に購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)## 資金の流れの分析オンチェーンのマネーロンダリングと追跡ツールの分析によると、攻撃者は3,761.878 wstETHを獲得し、その価値は1,200万ドルを超えます。その後、攻撃者は8件の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金は、ある取引所から移された4.861 ETHです。分析時点で、攻撃者のアドレスに4,530.5955 ETHが留まっています。関連機関は資金の監視を継続します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)## セキュリティ提案今回の攻撃は、プロトコルのデータ検証と資産タイプ制限における脆弱性を暴露しました。開発者はスマートコントラクトを設計する際に、次のことに注意すべきです:1. ユーザーが送信したデータが期待通りであることを厳密に検証する。2. 市場で使用できる資産の種類を制限する。3. 重要な操作に対して多重検証と承認チェックを行う。4. 定期的にセキュリティ監査を行い、潜在的な脆弱性を迅速に発見して修正します。DeFiプロジェクトの複雑さは、開発チームが設計と実装の過程で高い警戒を維持し、安全対策を継続的に改善することを要求します。ユーザーもリスク意識を高め、新興のDeFiプロジェクトに慎重に参加し、プロジェクト側が発表する安全に関する公告に常に注意を払うべきです。
Cork Protocolがハッカーの攻撃を受け、損失は千万ドルを超える。攻撃の原因と資金の流れの分析。
Cork Protocolがハッキングされた事件分析:損失は1000万ドルを超える
5月28日、Cork Protocolに対するセキュリティ事件が広く注目を集めました。事件発生後、セキュリティチームは迅速に分析に取り組み、以下は攻撃手法と資金移動経路の詳細な解析です。
背景の概要
Cork Protocolは、DeFiエコシステムに脱ペッグスワップ機能を提供するツールであり、ステーブルコインや流動性ステーキングトークンなどの資産のデペッグリスクをヘッジするために使用されます。このプロトコルは、ユーザーがリスクデリバティブを取引することによって、価格変動リスクを市場参加者に移転し、リスクを軽減し、資本効率を向上させることを可能にします。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
攻撃原因分析
今回の攻撃の根本的な原因は主に二つの側面があります。
CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成できるようにし、攻撃者がDSをRAとして使用できるようにします。
任意のユーザーは承認なしにCorkHook契約のbeforeSwap関数を呼び出し、カスタムhookデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場にあるDSを操作し、別の市場にRAとして預け入れ、それに対応するDSとCTトークンを取得することができます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃プロセスの詳細
攻撃者はまず合法的な市場でwstETHを使用してweETH8CT-2トークンを購入します。
新しい市場を作成し、カスタムExchange Rateプロバイダーを使用して、weETH8DS-2トークンをRAとして、wstETHをPAとして使用します。
新しい市場に流動性を追加し、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。
Uniswap V4プールマネージャーのロック解除時にunlockCallback機能を利用し、CorkHookのbeforeSwap関数を呼び出して、カスタムマーケットとhookデータを渡します。
フックデータを構築することで、合法な市場のweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTおよびDSトークンを取得します。
取得したCTとDSトークンを使用して、新しい市場でRAトークン(weETH8DS-2)を引き換えます。
weETH8DS-2トークンを以前に購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
資金の流れの分析
オンチェーンのマネーロンダリングと追跡ツールの分析によると、攻撃者は3,761.878 wstETHを獲得し、その価値は1,200万ドルを超えます。その後、攻撃者は8件の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金は、ある取引所から移された4.861 ETHです。
分析時点で、攻撃者のアドレスに4,530.5955 ETHが留まっています。関連機関は資金の監視を継続します。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)
セキュリティ提案
今回の攻撃は、プロトコルのデータ検証と資産タイプ制限における脆弱性を暴露しました。開発者はスマートコントラクトを設計する際に、次のことに注意すべきです:
DeFiプロジェクトの複雑さは、開発チームが設計と実装の過程で高い警戒を維持し、安全対策を継続的に改善することを要求します。ユーザーもリスク意識を高め、新興のDeFiプロジェクトに慎重に参加し、プロジェクト側が発表する安全に関する公告に常に注意を払うべきです。