よくある質問
Q.ETHをデポジットしました。しかし、UIの数字が反応しておらずCJPYミントもできません
A. ウオレットのRPCをデフォルトのものにしてみてください
※RPCにKudasaiのBlockXrouteを使用していると表示が出なくなるという報告あり
Q: Yamato Protocolはどのように安全だと言えますか?
エクスプロイトの三大起点は 1,オラクルの恣意的な操作 2,フラッシュローン及びフラッシュミント 3,リエントランシーアタック です。 Yamatoではこれらからの保護を実装しています。 具体的には、
1、オラクルの恣意的な操作 Yamatoでは担保評価額をChainLinkのETH/USD、USD/JPYから取得しています。 ChainLinkの価格は基本的には恣意的な操作は不能ですが、実勢価格との僅かな反映遅延が想定されます。 これは担保価格の急騰及び急落時に、ChainLinkでは市場の動きよりも僅かに遅れて追随する傾向があるということです。 これを悪用させないために、担保入れと借入を同ブロックで成立させない設計にしています。 これにより攻撃者は、担保の価格遅延を利用する場合、「次のブロックも価格追随が遅延している」ことに賭ける必要があります。これは攻撃の不確実性を意味し、実質は攻撃を実行させません。
2,フラッシュローン及びフラッシュミント これは外部の資金の借入と返済を同一ブロック内で行う無担保の巨額借入から、プロトコル内の資産等を恣意的に操作しようとする悪用手法です。 1ブロック内で完結することがその特徴です。逆に言うと、1ブロック内で攻撃が不可能な場合は、巨額な資金による歪みを生じさせることは不可能です。 これも「1,」と同様に、担保入れ(←ETHのフラッシュレンディング)からのCJPY借入は1ブロック内で実行不可能な設計のため、フラッシュローンを介在したYamatoの利用は不可能です。 (※安全性優先の設計のためですが、これにはデメリットもあります。それはDeFiSaverなどの外部コントラクト経由のサービスが適用できないことです。これらは主に1ブロック内にてフラッシュローン等を活用することでCDPの制御をユーザーに代わってコントロールします。(←一定の担保率を下回ったら自動で返済などを行うなど。))
3,リエントランシーアタック ETH(WETHではない。)をDappコントラクトで活用する際に、所定のコントラクト以外の任意のコントラクトを挿入できることで、設計では意図しない資金の動きが生じ、それを以ってクラックさせることです。 Yamatoでは担保に関連するすべてのコントラクトにリエントランシーガードと呼ばれる基本的な保護設定を施しており、リエントランシーアタックは実行できないようになっています。 (WETHを利用することで根本的な回避も可能でしたが、リエントランシーガードによって同等の安全性が確保されることと、gasの消費量抑制やUXの観点からETHを使うことが選択されました。
最終更新