# Cork Protocolのハッキング事件分析:損失は千万ドルを超える5月28日、セキュリティ機関がCork Protocolに関連する潜在的な疑わしい活動を検出し、セキュリティ警告を発表しました。ユーザーは警戒を強め、アカウントおよび資金の安全に注意することをお勧めします。その後、Cork Protocolは発表しました:"今日UTC時間11:23に、wstETH:weETH市場で安全事件が発生しました。リスクの拡大を防ぐために、Corkは他のすべての市場取引を停止しました。現在、他の市場には影響はありません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新していきます。"事件発生後、安全チームが直ちに介入して分析を行いました。以下は攻撃手法および資金移動経路の詳細な解析です。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## 予備知識Cork Protocolは、DeFiエコシステムに伝統的な金融における信用デフォルトスワップ(CDS)の機能を提供するツール - Depegスワップであり、特にステーブルコイン、流動的なステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジするために設計されています。そのコアメカニズムは、ステーブルコインと流動的なステーキングトークンのデペッグリスクに焦点を当てており、ユーザーはリスクデリバティブを取引することで、ステーブルコインまたはLST/LRTの価格変動リスクを市場参加者に移転し、リスクを軽減し資本効率を向上させることができます。重要な概念は以下の通りです:- RA(償還資産 | 償還資産: コークマーケットプレイスでアンカリング解除イベントの償還または決済に使用される原資産です。- PA(Pegged Asset | 挂钩资产):脱ペグリスクのある資産で、目標はRAとの価格連動を維持することです。- DS(Depeg Swap | 脱锚掉期):Corkプロトコルが発行するコアデリバティブツールで、脱錨リスクをヘッジするために使用されます。- CT(カバートークン | 覆盖代币):DSとペアになった派生工具で、デペックリスクを引き受けて収益を得るためのものです。- 為替レート:PAとRA間の価値関係を測る核心パラメータ。- Cork Vault:満期にわたる流動性の管理を自動化することにより、資本効率を向上させます。- ペグ安定性モジュール (PSM):DSとCTの鋳造/焼却を担当し、市場期限を設定し、AMMを通じて動的に価格を調整します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 根本原因今回の攻撃の根本的な原因は、CorkがユーザーにCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可しているため、攻撃者がDSをRAとして使用できるようになったことです。同時に、任意のユーザーが承認なしにCorkHook契約のbeforeSwap関数を呼び出し、ユーザーが任意のhookデータをCorkCall操作に渡すことを許可しているため、攻撃者が合法な市場のDSを別の市場に入金してRAとして使用し、対応するDSとCTトークンを得ることができるようになっています。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)## 攻撃分析1. 攻撃者は最初に合法的な市場でwstETHを使用してweETH8CT-2トークンを購入し、最終的にDSトークンと組み合わせてRAのwstETHトークンとして償還することができます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)2. 攻撃者は新しい市場を作成し、カスタムのExchange Rateプロバイダーを使用しました。この市場は、weETH8DS-2トークンをRAとして、wstETHをPAとして作成されました。! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)3. 新しい市場を作成した後、攻撃者は市場に一定の流動性を追加して、プロトコルがUniswap v4で対応する流動性プールを初期化できるようにします。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)4. 攻撃者は、Uniswap V4 Pool ManagerのunlockCallback関数を使用して、CorkHookのbeforeSwap関数を呼び出し、そのカスタムマーケットとフックデータを渡すことができます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)5. beforeSwapはコールバックとして合法的な市場のCorkCall関数を呼び出し、指定されたhookデータを実行します。CorkCallは上位の合法的なCorkHookから渡されたデータを信頼し、直接解析して実行します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)6. 攻撃者はhookデータを構築することによって、合法な市場から指定された数量のweETH8DS-2トークンを、彼らが作成した新しい市場にRAとして転送し、新しい市場に対応するCTおよびDSトークンを取得します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)7. 攻撃者は取得したCTとDSトークンを使用して新しい市場でRAトークン、すなわちweETH8DS-2トークンを償還します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)8. 最後に、攻撃者が取得したweETH8DS-2トークンを、以前に購入したweETH8CT-2トークンと照合し、元の市場でwstETHトークンを償還します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6ea12d04829717206583dd81b158c287)## 資金の流れの分析オンチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを得ており、その価値は1,200万ドルを超えています。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金はある取引所から転送された4.861 ETHです。現在までに、4,530.5955 ETHが攻撃者のアドレスに留まっており、関連機関は資金の監視を継続します。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-935bc2da494aed41a46614acb3fc5e45)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-57a7c898ed2702ba6415a3119699cbae)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-9b30cb058d123b05bb0cbc5ae71157a4)! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-14f507331b58d057ccc3213592cf8cd3)## まとめ今回の攻撃の根本的な原因は、ユーザーが送信したデータが期待通りであるかどうかを厳密に検証しなかったことにあります。そのため、プロトコルの流動性が操作され、予期しない市場に移転され、攻撃者によって不正に償還されて利益を得ることができました。開発者は設計を行う際に、プロトコルの各操作が期待通りであることを慎重に検証し、市場の資産タイプを厳格に制限することをお勧めします。
Cork Protocolがハッカーに攻撃され、1200万ドル以上のwstETHが損失しました。
Cork Protocolのハッキング事件分析:損失は千万ドルを超える
5月28日、セキュリティ機関がCork Protocolに関連する潜在的な疑わしい活動を検出し、セキュリティ警告を発表しました。ユーザーは警戒を強め、アカウントおよび資金の安全に注意することをお勧めします。
その後、Cork Protocolは発表しました:"今日UTC時間11:23に、wstETH:weETH市場で安全事件が発生しました。リスクの拡大を防ぐために、Corkは他のすべての市場取引を停止しました。現在、他の市場には影響はありません。チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新していきます。"
事件発生後、安全チームが直ちに介入して分析を行いました。以下は攻撃手法および資金移動経路の詳細な解析です。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
予備知識
Cork Protocolは、DeFiエコシステムに伝統的な金融における信用デフォルトスワップ(CDS)の機能を提供するツール - Depegスワップであり、特にステーブルコイン、流動的なステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジするために設計されています。そのコアメカニズムは、ステーブルコインと流動的なステーキングトークンのデペッグリスクに焦点を当てており、ユーザーはリスクデリバティブを取引することで、ステーブルコインまたはLST/LRTの価格変動リスクを市場参加者に移転し、リスクを軽減し資本効率を向上させることができます。重要な概念は以下の通りです:
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
根本原因
今回の攻撃の根本的な原因は、CorkがユーザーにCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可しているため、攻撃者がDSをRAとして使用できるようになったことです。同時に、任意のユーザーが承認なしにCorkHook契約のbeforeSwap関数を呼び出し、ユーザーが任意のhookデータをCorkCall操作に渡すことを許可しているため、攻撃者が合法な市場のDSを別の市場に入金してRAとして使用し、対応するDSとCTトークンを得ることができるようになっています。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
攻撃分析
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6ea12d04829717206583dd81b158c287.webp)
資金の流れの分析
オンチェーン分析によると、攻撃者のアドレスは3,761.878 wstETHを得ており、その価値は1,200万ドルを超えています。その後、攻撃者は8回の取引を通じてwstETHを4,527 ETHに交換しました。攻撃者の初期資金はある取引所から転送された4.861 ETHです。
現在までに、4,530.5955 ETHが攻撃者のアドレスに留まっており、関連機関は資金の監視を継続します。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-935bc2da494aed41a46614acb3fc5e45.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-57a7c898ed2702ba6415a3119699cbae.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-9b30cb058d123b05bb0cbc5ae71157a4.webp)
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-14f507331b58d057ccc3213592cf8cd3.webp)
まとめ
今回の攻撃の根本的な原因は、ユーザーが送信したデータが期待通りであるかどうかを厳密に検証しなかったことにあります。そのため、プロトコルの流動性が操作され、予期しない市場に移転され、攻撃者によって不正に償還されて利益を得ることができました。開発者は設計を行う際に、プロトコルの各操作が期待通りであることを慎重に検証し、市場の資産タイプを厳格に制限することをお勧めします。