フラッシュローン攻撃って何ですか

DeFiの醜い側面は今週、バイナンスのスマートチェーンプロトコルPancakeBunnyが200万ドルのフラッシュローンの脆弱性攻撃を受け、その過程で70万以上のBUNNYと114,000のBNBトークンを失った。業界最高の努力にもかかわらず、損失は永久的です。そして、いや、いくつかの要求にもかかわらず、ニック・ケージでさえ、ハッカーがこのバニーを箱に戻すことができなかった。

しかし、すべてのジョークはさておき、フラッシュローン攻撃はパンにフラッシュはありません。実際、仮想通貨と特に分散型金融(DeFi)の分野で非常に深刻な問題になりつつあります。

この記事では、彼らが何であるか、どのように機能するのか、なぜ流行しているのか、そしてまったく止められるかどうかを見ていきます。

フラッシュローン攻撃って何ですか?

フラッシュローン攻撃(フラッシュローンアタック)とは、サイバー泥棒が貸出プロトコルからフラッシュローン(非担保貸付の一形態)を取り出し、様々な種類のギミックと併用して市場を操作するDeFi攻撃の一種である。このような攻撃はほんの数秒で発生しますが、それでも 4 つ以上の DeFi プロトコルが関与します。

フラッシュローン攻撃は DeFi 攻撃の最も一般的なタイプです。これは、引き落とすのが最も安価で、簡単に逃げるためです。2020年のDeFiの人気の高騰以来、彼らは一貫して見出しを作り続けており、2021年にはこれまで数十億ドルの損失に及ぶ、より横行しているようです。

フラッシュローンって何ですか

フラッシュローンは、DeFiでトップ貸出プロトコルの1つであるAaveが開拓したスマートコントラクトによって施行される新しいタイプの非担保ローンです。

従来、担保を必要とする担保ローンとしない無担保ローンの2種類がある。無担保ローンの好例は、銀行から2,000ドルを借りる場合である。一部の銀行は、ローンを支払う実績がある限り、その金額を喜んで貸し出しています。

しかし、借りる予定の合計が大きすぎると、たとえあなたが良いクレジットスコアを持っていても、彼らが無担保ローンを提供するのは危険すぎるでしょう。たとえば、30,000ドルを借りたい場合、銀行は通常、リスクを軽減するために、家や車両などの担保を提供する必要があります。

フラッシュローンは、基本的にDeFi degen世代のためのステロイドに対する無担保ローンであり、同じ取引でローンを返済できるという条件で、担保、クレジットチェック、また借りることができる金額の制限も必要ありません。

アービトラージは、トレーダーがさまざまな取引所の価格差から獲得できるので、フラッシュローンの最も一般的なユースケースです。例えば、LINKがExchange Aで30ドル、Exchange Bで35ドルの場合、ユーザーはフラッシュローンで借りて、為替Aで3,000ドルで100 LINKを売買し、為替Bで3,500ドルですべてを売却し、3,000ドルのローンを返済できる。このシナリオでは、ユーザーは500ドルを引いた手数料をポケットに入れることができます。

フラッシュローン攻撃の仕組み

フラッシュローンでは、ユーザーはゼロ資本で好きなだけ借りることができます。例えば、70,000ドル相当のETHを借りたい場合、貸出プロトコルが即座にそれを提供しますが、それはあなたのものであることを意味するものではありません。ローンを返済し、おそらく超過額をポケットに入れるためには、借りた資金で何かをする必要があります。

これが機能するためには、プロセスが迅速に行われる必要があり、債務は時間内にプロトコルに返済されなければなりません。そうしないと、取引が逆転します。分散型貸し手は、借金を支払う契約がブロックチェーンによって強制されるため、あなたからの担保を必要としません。フラッシュローンの攻撃者は、ブロックチェーンのルールを守りながら、市場を操作する方法を見つけることに成功しています。

ケーススタディ

では、これらのエクスプロイトの解剖学的構造をよりよく説明するために、発生した 2 つの現実世界のフラッシュローン攻撃のシナリオを探りましょう。

Pancakeバニーアタック

そのバニーとそのハッカーにとって致命的な魅力を再訪しましょう。2021年5月時点での最新のフラッシュローン攻撃は、BSC搭載の利回り農業アグリゲーターであるPancakeBunnyで発生した。この攻撃は、トークンが以前の価値の95%以上急落するエクスプロイトを被った。

攻撃者は当初、PancakeSwapを通じて大量のBNBを借りて、PancakeBunnyのプールでUSDT/BNBとBUNNY/BNBの価格を操作するために使用した。これにより、ハッカーは市場に投棄した大量のバニーを盗み、価格を暴落させました。ハッカーはその後、pancakeSwap経由で借金を返した。

データは、ハッカーが300万ドル近くの利益で逃げることができ、変色したプロトコルをきっかけに去ることができたことを示唆しています。

アルファホモラのエクスプロイト

2021年の最大のフラッシュローンハックは、Alpha Homoraプロトコルがクリームの融資プラットフォームであるアイアンバンクを使用して3700万ドルの排出された昨年2月に発生しました。レバレッジド・イールド・ファーム・プロトコルは、一連のフラッシュ・ローンでヒットしました。

ハッカーはAlpha Homora dapp経由でアイアンバンクからSUSDを繰り返し借り、毎回借りた金額を倍増した。これは、ハッカーが毎回資金をアイアンバンクに貸し戻すという2つの取引プロセスで行われ、これにより彼らはYearn Synth SusD(cySUSD)を受け取ることができるようになった。

その後、加害者はフラッシュローンでAaveから180万米ドルのコイン(USDC)を借り、カーブを使ってSUSDとスワップした。SusDはフラッシュローンを返済し、アイアンバンクに貸与するために使用された。これにより、彼らは継続的にそれらの多くを借りて貸し出し、毎回比例額の cysUSD を受け取ることができるようになりました。

基本的に、ハッカーはこのプロセスを何度もすすぎ、繰り返し、大量のCreamy CyUSDを盗み、アイアンバンクから他の暗号通貨を借りるために使用しました。したがって、彼らは13Kラップされたイーサリアム(WETH)、360万米ドル、560万USDT、420万DAIを借りた。

ご覧のとおり、プロセスは非常に複雑で、非常に迅速に実行する必要がある一連のステップが必要です。これは、これらの攻撃者がどこまで進んでいくかを示す証です。

DeFi でフラッシュローン攻撃が一般的である理由

フラッシュローンは、低リスク、低コスト、高報酬スキームであり、犯罪者の心の中で危険な組み合わせになっています。

フラッシュローン攻撃が増加している主な理由は次のとおりです。

フラッシュローン攻撃は安い

フラッシュローンには大量のリソースを必要とする51%の攻撃とは異なり、コンピュータ、インターネット接続、そして最も重要なのは創意工夫の3つのものしか必要としません。ハッカーは明らかに攻撃方法を計画する必要がありますが、実行には数秒から数分しかかかりません。したがって、時間内に多くの投資を必要としません。

フラッシュローン攻撃はリスクが低く

犯罪行為を行うとリスクが伴いますが、物理的に銀行にいなくても銀行強盗を想像してください。これは、フラッシュローン攻撃者の視点を大まかにまとめたものです。昨年半は、DeFiプロトコルから盗んで逃げることがどれほど簡単かを証明しました。

実際、少なくとも最近では、フラッシュローンの攻撃者はまだ捕らえられていません。これは、パーミッションレスネットワークの性質と、Tornado Cash などのアイデンティティを難読化するための利用可能なツールにより、ほとんどが一度消えてトレースを残さないためです。

フラッシュローン攻撃を防ぐ方法

現在、フラッシュローン攻撃が増えつつあることを考えると、Be-All and Endallソリューションはまだないことは明らかです。しかし、この問題に対処するために取ることができる注目すべきステップがあります。

分散型オラクルを価格データに使用する

フラッシュローンエクスプロイトの攻撃ベクトルを減らす最も最適な方法は、DeFi プラットフォームが価格フィードに単数の DEX に頼るのではなく、Chainklink や Band Protocol のような分散型価格設定オラクルを使用することです。Alpha Homoraは、昨年5月にAlpha Oracle Aggregatorを起動することを決定する前に、これを難しい方法で学ばなければなりませんでした。

重要なトランザクションが 2 つのブロックを通過するように強制する

Dragonfly Researchは、フラッシュローンを1ブロックではなく2ブロック通過することを提案している。しかし、これは完全な解決策ではありません。なぜなら、誤って設計されていれば、エクスプロイターは単に両方のブロックをローン攻撃する可能性があるからです。さらに、トランザクションが同期されなくなるため、DeFi プロトコルの UI に大きな影響を与える可能性があります。

Flash ローン攻撃検出ツールの使用

エクスプロイターがフラッシュローン攻撃から逃れることができる最大の要因の1つは、DeFi プラットフォームの開発者からの応答時間の遅れです。そして、エクスプロイトは通常、手遅れになるまで特定するのが難しいので、彼らを責めることはできません。

OpenZeppelinは最近、OpenZeppelin Defenderと呼ばれるプログラムを立ち上げた。これにより、プロジェクトマネージャはスマートコントラクトの悪用やその他の異常な活動を検出し、迅速に対応し、攻撃を中和することができる。彼らのブログ記事によると、このツールはすでにSynthetix、Yearn、Opynチームによって統合されています。

ザ・テイクアウト

フラッシュローン攻撃は普通であり、少なくともしばらくはここにいる。提案されたすべてのソリューションにもかかわらず、DeFi テクノロジーは毎週自己満足できるほど成熟していないことに注意する必要があります。新しい脆弱性は、パッチが適用される前にハッカーによって公開されます。

開発者が対処できる唯一の方法は、今日のソリューションを最大限に活用することであり、うまくいかなければ、攻撃を受けるたびに新しいことを学びます。

ユーザーに関しては、ステーキング、イールド農業、流動性マイニングなどのDeFiスキームに参加することを落胆させるべきではありません。関連するリスクを慎重に調整し、失う余裕のない資金を入金しないでください。投資はリスク管理に関するものであり、DeFiステーキングは変わりません。

投稿日:
カテゴリー: デジタル タグ: