# Cork Protocolがハッカーの攻撃を受け、損失は1000万ドルを超えた5月28日、Cork Protocolに対するセキュリティ事件が業界の関心を引きました。その日のUTC時間11:23、Cork ProtocolのwstETH:weETH市場が攻撃を受け、プロトコルは1200万ドル以上の損失を被りました。事件発生後、Cork Protocolは迅速に行動を取り、リスクがさらに拡大するのを防ぐために、他のすべての市場での取引を一時停止しました。現在、チームは事件の原因を積極的に調査しており、関連の進展について継続的に更新することを約束しています。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## 攻撃原因分析この攻撃の根本原因は、Cork Protocolに2つの主要な脆弱性があることです。1. CorkはユーザーがCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可しており、これにより攻撃者はDS (Depeg Swap)トークンをRAとして使用できるようになります。2. いかなるユーザーも、無許可でCorkHook契約のbeforeSwap関数を呼び出し、カスタムフックデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場におけるDSトークンを操作し、別の市場にRAとして預け入れ、対応するDSおよびCT (Cover Token)トークンを取得することが可能になります。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃プロセス攻撃者の主な操作手順は以下の通りです。1. 合法な市場でwstETHを使用してweETH8CT-2トークンを購入します。2. 新しいマーケットを作成し、カスタムのExchange Rateプロバイダーを使用して、weETH8DS-2トークンをRAに、wstETHをPA (ペグドアセット)に設定します。3. 新しい市場に流動性を追加して、Uniswap v4で対応する流動性プールを初期化します。4. Uniswap V4プールマネージャーのロック解除メカニズムを利用して、CorkHookのbeforeSwap関数を呼び出し、カスタムマーケットとhookデータを渡します。5. フックデータを構築することによって、合法な市場のweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTとDSトークンを取得します。6. 得られたCTとDSトークンを利用して新しい市場でRAトークン(つまりweETH8DS-2トークン)を引き換えます。7. weETH8DS-2トークンを以前購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)## 資金の流れチェーン上のマネーロンダリングと追跡ツールMistTrackの分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、価値は1,200万ドルを超えました。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金は、ある取引プラットフォームから転送された4.861 ETHから来ています。現在、攻撃者のアドレスには合計4,530.5955 ETHが留まっています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)## セキュリティに関する提案類似の事件が再発しないように、開発者はプロトコルを設計する際に次のことを考慮すべきです。1. プロトコルの各操作が予想範囲内にあるかどうか慎重に確認する。2. 市場の資産タイプを厳しく制限する。3. ユーザーが送信したデータの検証を強化し、期待通りであることを確認します。4. 重要な操作に対する権限管理を強化する。この事件は再び私たちに、DeFi分野において安全が常に最優先であることを思い出させます。プロトコル開発者は安全対策を継続的に改善する必要があり、ユーザーも警戒を高め、自身の資産の安全を守ることに注意を払うべきです。
Cork Protocolが攻撃され、1200万ドルの損失を被り、wstETH市場がハッカーの標的となった
Cork Protocolがハッカーの攻撃を受け、損失は1000万ドルを超えた
5月28日、Cork Protocolに対するセキュリティ事件が業界の関心を引きました。その日のUTC時間11:23、Cork ProtocolのwstETH:weETH市場が攻撃を受け、プロトコルは1200万ドル以上の損失を被りました。
事件発生後、Cork Protocolは迅速に行動を取り、リスクがさらに拡大するのを防ぐために、他のすべての市場での取引を一時停止しました。現在、チームは事件の原因を積極的に調査しており、関連の進展について継続的に更新することを約束しています。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
攻撃原因分析
この攻撃の根本原因は、Cork Protocolに2つの主要な脆弱性があることです。
CorkはユーザーがCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可しており、これにより攻撃者はDS (Depeg Swap)トークンをRAとして使用できるようになります。
いかなるユーザーも、無許可でCorkHook契約のbeforeSwap関数を呼び出し、カスタムフックデータを渡してCorkCall操作を行うことができます。これにより、攻撃者は合法的な市場におけるDSトークンを操作し、別の市場にRAとして預け入れ、対応するDSおよびCT (Cover Token)トークンを取得することが可能になります。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃プロセス
攻撃者の主な操作手順は以下の通りです。
合法な市場でwstETHを使用してweETH8CT-2トークンを購入します。
新しいマーケットを作成し、カスタムのExchange Rateプロバイダーを使用して、weETH8DS-2トークンをRAに、wstETHをPA (ペグドアセット)に設定します。
新しい市場に流動性を追加して、Uniswap v4で対応する流動性プールを初期化します。
Uniswap V4プールマネージャーのロック解除メカニズムを利用して、CorkHookのbeforeSwap関数を呼び出し、カスタムマーケットとhookデータを渡します。
フックデータを構築することによって、合法な市場のweETH8DS-2トークンを新しい市場にRAとして転送し、新しい市場に対応するCTとDSトークンを取得します。
得られたCTとDSトークンを利用して新しい市場でRAトークン(つまりweETH8DS-2トークン)を引き換えます。
weETH8DS-2トークンを以前購入したweETH8CT-2トークンとマッチさせ、既存の市場でwstETHトークンを引き換えます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
資金の流れ
チェーン上のマネーロンダリングと追跡ツールMistTrackの分析によると、攻撃者のアドレスは3,761.878 wstETHを獲得し、価値は1,200万ドルを超えました。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。
攻撃者の初期資金は、ある取引プラットフォームから転送された4.861 ETHから来ています。現在、攻撃者のアドレスには合計4,530.5955 ETHが留まっています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)
セキュリティに関する提案
類似の事件が再発しないように、開発者はプロトコルを設計する際に次のことを考慮すべきです。
この事件は再び私たちに、DeFi分野において安全が常に最優先であることを思い出させます。プロトコル開発者は安全対策を継続的に改善する必要があり、ユーザーも警戒を高め、自身の資産の安全を守ることに注意を払うべきです。