# Cork Protocol セキュリティインシデント分析: 超千万円損失5月28日、Cork Protocolに関連するセキュリティ事件が業界で広く注目を集めました。事件発生後、Cork Protocolは迅速に行動を取り、リスクのさらなる拡大を防ぐために全ての市場取引を一時停止しました。現在、チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新することを約束しています。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-cefaf15fd34fb53304996818fcc8c598)## イベント背景Cork Protocolは、DeFiエコシステムに伝統的な金融における信用違約スワップ(CDS)の機能を提供するツールであり、主にステーブルコイン、流動性ステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジするために使用されます。そのコアメカニズムは、ユーザーがリスク派生商品を取引することによって、ステーブルコインまたはLST/LRTの価格変動リスクを市場参加者に移転させ、リスクを低減し、資本効率を向上させることを可能にします。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b6c961ae39e4375d9e4e908dc9e9d653)## 攻撃原因分析今回の攻撃の根本的な原因は主に二つあります:1. Corkは、ユーザーがCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可し、攻撃者がDSをRAとして使用できるようにします。2. 任意のユーザーは、承認なしで CorkHook コントラクトの beforeSwap 関数を呼び出すことができ、ユーザーが任意のフックデータを渡して CorkCall 操作を行うことを許可します。これにより、攻撃者は合法的な市場での DS を別の市場に RA として預け入れることができ、対応する DS と CT トークンを取得することができます。! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-e27510a1679fa0354b2809762090afd1)## 攻撃プロセスの詳細攻撃者はまず合法的な市場で weETH8CT-2 トークンを購入し、後続の操作の準備をしました。その後、新しい市場を作成し、カスタムの Exchange Rate プロバイダーを使用して、weETH8DS-2 トークンを RA、wstETH を PA としました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-6d40df3c5df842bffe4050ced817e4f7)攻撃者は新しい市場に流動性を追加することで、Uniswap v4 において対応する流動性プールを初期化します。重要なのは、Uniswap V4 プール マネージャーのロック解除条件の下で、任意のユーザーが CorkHook の beforeSwap 関数を呼び出し、任意のパラメーターを渡すことができるということです。! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75)攻撃者はこれを利用して、Uniswap V4 Pool Manager の unlockCallback 機能を通じて CorkHook の beforeSwap 関数を呼び出し、独自の市場とフックデータを渡します。これにより、攻撃者は合法的な市場から weETH8DS-2 トークンを新しい市場に RA として移動させ、新しい市場に対応する CT および DS トークンを取得できます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-688b3bf9affc00d9ad7c64ec4ab296e6)最後に、攻撃者は PSM の特性を利用して、取得した CT と DS トークンを使い、新しい市場で RA トークン(weETH8DS-2)を償還します。次に、これらの weETH8DS-2 トークンを以前に購入した weETH8CT-2 トークンと組み合わせて、元の市場で wstETH トークンを償還し、攻撃を完了させます。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-0763176bfe56c27887b0f72f268d2fcb)## 資金の流れの分析オンチェーン分析によると、攻撃者のアドレスは 3,761.878 wstETH を獲得し、その価値は 1,200 万ドルを超えています。その後、攻撃者は 8 件の取引を通じて wstETH を 4,527 ETH に交換しました。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-d0bfe5524c9504398f0bd738d19b2dc5)攻撃者の初期資金は、取引プラットフォームから転送された4.861 ETHから来ています。現在、攻撃者のアドレスには合計4,530.5955 ETHが残っており、関連機関はこれらの資金を継続的に監視しています。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-b4bf5fab8b089296045c68eb6268e7f7)## まとめと提案今回の攻撃の根本的な原因は、ユーザーから送信されたデータが期待通りであるかどうかを厳格に検証しなかったことであり、その結果、プロトコルの流動性が操作され、予期しない市場に移転され、攻撃者によって不正に償還されて利益を得ることができました。安全専門家は、開発者が設計を行う際に、プロトコルの各操作が予想通りに行われているかを慎重に確認し、市場の資産タイプを厳格に制限すべきであると提案しています。このような攻撃事件を防ぐためには、セキュリティ対策を継続的に改善することが必要です。! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/social/moments-3f812558f1fd9c4179d40405842a6e8f)
Cork Protocolがハッカーの攻撃を受け、損失は1200万ドルを超えました。
Cork Protocol セキュリティインシデント分析: 超千万円損失
5月28日、Cork Protocolに関連するセキュリティ事件が業界で広く注目を集めました。事件発生後、Cork Protocolは迅速に行動を取り、リスクのさらなる拡大を防ぐために全ての市場取引を一時停止しました。現在、チームは事件の原因を積極的に調査しており、関連する進展を継続的に更新することを約束しています。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-cefaf15fd34fb53304996818fcc8c598.webp)
イベント背景
Cork Protocolは、DeFiエコシステムに伝統的な金融における信用違約スワップ(CDS)の機能を提供するツールであり、主にステーブルコイン、流動性ステーキングトークン、RWAなどの連動資産のデペッグリスクをヘッジするために使用されます。そのコアメカニズムは、ユーザーがリスク派生商品を取引することによって、ステーブルコインまたはLST/LRTの価格変動リスクを市場参加者に移転させ、リスクを低減し、資本効率を向上させることを可能にします。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b6c961ae39e4375d9e4e908dc9e9d653.webp)
攻撃原因分析
今回の攻撃の根本的な原因は主に二つあります:
Corkは、ユーザーがCorkConfig契約を通じて任意の資産を償還資産(RA)として作成することを許可し、攻撃者がDSをRAとして使用できるようにします。
任意のユーザーは、承認なしで CorkHook コントラクトの beforeSwap 関数を呼び出すことができ、ユーザーが任意のフックデータを渡して CorkCall 操作を行うことを許可します。これにより、攻撃者は合法的な市場での DS を別の市場に RA として預け入れることができ、対応する DS と CT トークンを取得することができます。
! 【1000万ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-e27510a1679fa0354b2809762090afd1.webp)
攻撃プロセスの詳細
攻撃者はまず合法的な市場で weETH8CT-2 トークンを購入し、後続の操作の準備をしました。その後、新しい市場を作成し、カスタムの Exchange Rate プロバイダーを使用して、weETH8DS-2 トークンを RA、wstETH を PA としました。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-6d40df3c5df842bffe4050ced817e4f7.webp)
攻撃者は新しい市場に流動性を追加することで、Uniswap v4 において対応する流動性プールを初期化します。重要なのは、Uniswap V4 プール マネージャーのロック解除条件の下で、任意のユーザーが CorkHook の beforeSwap 関数を呼び出し、任意のパラメーターを渡すことができるということです。
! 【1000万米ドル以上の損失、コルクプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-7ca8b4288d35bf23f9c295a2bd3f1f75.webp)
攻撃者はこれを利用して、Uniswap V4 Pool Manager の unlockCallback 機能を通じて CorkHook の beforeSwap 関数を呼び出し、独自の市場とフックデータを渡します。これにより、攻撃者は合法的な市場から weETH8DS-2 トークンを新しい市場に RA として移動させ、新しい市場に対応する CT および DS トークンを取得できます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-688b3bf9affc00d9ad7c64ec4ab296e6.webp)
最後に、攻撃者は PSM の特性を利用して、取得した CT と DS トークンを使い、新しい市場で RA トークン(weETH8DS-2)を償還します。次に、これらの weETH8DS-2 トークンを以前に購入した weETH8CT-2 トークンと組み合わせて、元の市場で wstETH トークンを償還し、攻撃を完了させます。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-0763176bfe56c27887b0f72f268d2fcb.webp)
資金の流れの分析
オンチェーン分析によると、攻撃者のアドレスは 3,761.878 wstETH を獲得し、その価値は 1,200 万ドルを超えています。その後、攻撃者は 8 件の取引を通じて wstETH を 4,527 ETH に交換しました。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-d0bfe5524c9504398f0bd738d19b2dc5.webp)
攻撃者の初期資金は、取引プラットフォームから転送された4.861 ETHから来ています。現在、攻撃者のアドレスには合計4,530.5955 ETHが残っており、関連機関はこれらの資金を継続的に監視しています。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-b4bf5fab8b089296045c68eb6268e7f7.webp)
まとめと提案
今回の攻撃の根本的な原因は、ユーザーから送信されたデータが期待通りであるかどうかを厳格に検証しなかったことであり、その結果、プロトコルの流動性が操作され、予期しない市場に移転され、攻撃者によって不正に償還されて利益を得ることができました。
安全専門家は、開発者が設計を行う際に、プロトコルの各操作が予想通りに行われているかを慎重に確認し、市場の資産タイプを厳格に制限すべきであると提案しています。このような攻撃事件を防ぐためには、セキュリティ対策を継続的に改善することが必要です。
! 【1000万米ドル以上の損失、コークプロトコルハッキング事件の分析】(https://img-cdn.gateio.im/webp-social/moments-3f812558f1fd9c4179d40405842a6e8f.webp)