# Cork Protocolはハッカーの攻撃を受け、1200万ドル以上の損失を被った5月28日、Cork Protocolという名前のDeFiプロジェクトがハッカーの攻撃を受け、1200万ドル以上の損失を被りました。このプロジェクトは、DeFiエコシステムにおいて、伝統的な金融における信用デフォルトスワップ(CDS)の機能を提供することを目的としており、主にステーブルコイン、流動性ステーキングトークン、実物資産などの連動資産のデペッグリスクをヘッジするために使用されます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)攻撃が発生した後、Cork Protocol公式は直ちにアナウンスを発表し、wstETH:weETH市場で安全事件が発生したことを示しました。リスクの拡大を防ぐために、すべての他の市場取引を停止しました。プロジェクトチームは事件の原因を積極的に調査しており、関連の進展を継続的に更新することを約束しています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)安全チームは今回の攻撃について詳しく分析し、攻撃の根本的な原因が二つの側面にあることを発見しました。1. CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成できることを許可し、攻撃者がDS(デペグスワップ)をRAとして使用できるようにします。2. 任意のユーザーは、承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、カスタムフックデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場のDSを別の市場にRAとして預け入れることを操作し、対応するDSとCT(カバートークン)を取得することが可能になります。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)攻撃者はこれらの脆弱性を利用して新しい市場を作り出し、巧妙な操作によって合法的な市場のDS流動性を新しい市場に移転させてRAとして償還し、大量の流動性を盗みました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)チェーン上の分析によると、攻撃者のアドレスは3,761.878 wstETHを得ており、その価値は1,200万ドルを超えています。その後、攻撃者は8件の取引を通じてwstETHを4,527 ETHに交換しました。現在のところ、約4,530.5955 ETHが攻撃者のアドレスに残っています。! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)この事件は、DeFiプロジェクトが設計と実施の過程で各操作を厳密に検証する重要性を再度浮き彫りにしました。開発者は、プロトコルの各段階が期待通りであるかどうかを慎重に検証し、市場の資産タイプを厳格に制限するべきです。これにより、同様のセキュリティの脆弱性が悪用されるのを防ぐことができます。ユーザーにとって、この事件は新興DeFiプロジェクトに参加する際には高い警戒心を持ち、資金の安全に注意を払い、プロジェクトのセキュリティ監査の状況やコミュニティのフィードバックに密接に注目する必要があることを思い出させるものです。DeFiエコシステムが進化するにつれて、セキュリティは引き続き業界の注目点となります。プロジェクトチーム、安全チーム、ユーザーコミュニティは協力して、セキュリティ対策を常に改善し、より健全で安定した分散型金融環境を構築する必要があります。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)
Cork Protocolがハッカーに攻撃され、損失は1200万ドルを超えました。
Cork Protocolはハッカーの攻撃を受け、1200万ドル以上の損失を被った
5月28日、Cork Protocolという名前のDeFiプロジェクトがハッカーの攻撃を受け、1200万ドル以上の損失を被りました。このプロジェクトは、DeFiエコシステムにおいて、伝統的な金融における信用デフォルトスワップ(CDS)の機能を提供することを目的としており、主にステーブルコイン、流動性ステーキングトークン、実物資産などの連動資産のデペッグリスクをヘッジするために使用されます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
攻撃が発生した後、Cork Protocol公式は直ちにアナウンスを発表し、wstETH:weETH市場で安全事件が発生したことを示しました。リスクの拡大を防ぐために、すべての他の市場取引を停止しました。プロジェクトチームは事件の原因を積極的に調査しており、関連の進展を継続的に更新することを約束しています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
安全チームは今回の攻撃について詳しく分析し、攻撃の根本的な原因が二つの側面にあることを発見しました。
CorkはユーザーがCorkConfig契約を通じて任意の資産を担保資産(RA)として作成できることを許可し、攻撃者がDS(デペグスワップ)をRAとして使用できるようにします。
任意のユーザーは、承認なしにCorkHookコントラクトのbeforeSwap関数を呼び出すことができ、カスタムフックデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場のDSを別の市場にRAとして預け入れることを操作し、対応するDSとCT(カバートークン)を取得することが可能になります。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
攻撃者はこれらの脆弱性を利用して新しい市場を作り出し、巧妙な操作によって合法的な市場のDS流動性を新しい市場に移転させてRAとして償還し、大量の流動性を盗みました。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
チェーン上の分析によると、攻撃者のアドレスは3,761.878 wstETHを得ており、その価値は1,200万ドルを超えています。その後、攻撃者は8件の取引を通じてwstETHを4,527 ETHに交換しました。現在のところ、約4,530.5955 ETHが攻撃者のアドレスに残っています。
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
この事件は、DeFiプロジェクトが設計と実施の過程で各操作を厳密に検証する重要性を再度浮き彫りにしました。開発者は、プロトコルの各段階が期待通りであるかどうかを慎重に検証し、市場の資産タイプを厳格に制限するべきです。これにより、同様のセキュリティの脆弱性が悪用されるのを防ぐことができます。
ユーザーにとって、この事件は新興DeFiプロジェクトに参加する際には高い警戒心を持ち、資金の安全に注意を払い、プロジェクトのセキュリティ監査の状況やコミュニティのフィードバックに密接に注目する必要があることを思い出させるものです。
DeFiエコシステムが進化するにつれて、セキュリティは引き続き業界の注目点となります。プロジェクトチーム、安全チーム、ユーザーコミュニティは協力して、セキュリティ対策を常に改善し、より健全で安定した分散型金融環境を構築する必要があります。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)