aBNBcプロジェクトがハッカーによる攻撃を受け、トークンが不正に増発され流動性が枯渇しました

robot
概要作成中

最近、aBNBcというプロジェクトがハッカー攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータの監視によると、ハッカーは大量のaBNBcトークンを増発し、その一部をBNBに換え、残りはウォレットに留めました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。また、攻撃者は増発されたトークンを利用して担保貸付を行い、貸付プラットフォームに損失を与えました。

複数の取引データを分析した結果、複数の異なるアドレスがトークンの増発を引き起こしていることが判明しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っていましたが、アップグレード後のロジック契約において増発関数に必要な権限検査が欠如していました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

攻撃者はプロキシコントラクトを通じてロジックコントラクト内の特定の関数を呼び出しました。この関数は権限チェックが行われていなかったため、aBNBcトークンが不正に増発されました。事件が発生した後、プロジェクト側はロジックコントラクトを再度更新し、増発関数に権限検査メカニズムを追加しました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移動させましたが、大量のaBNBcは依然として攻撃者のウォレットに滞留しています。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

この事件の主な原因は、契約のアップグレード時に新しいロジック契約の増発関数に権限検証が欠けていたことです。現在、セキュリティ監査やテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが契約を自らアップグレードしたのかは不明です。

この事件は、ユーザーとプロジェクト側に対して、ウォレットのプライベートキーとリカバリーフレーズを適切に保管し、無造作に保管しないよう再度警告しています。また、契約のアップグレードを行う際には、同様のリスクを防ぐために、徹底したセキュリティテストを実施する必要があります。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

ANKR-3.6%
BNB0.55%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 2
  • リポスト
  • 共有
コメント
0/400
ZKProofstervip
· 2時間前
技術的に言えば、アマチュアの時間のセキュリティ実装... smh
原文表示返信0
DecentralizedEldervip
· 2時間前
また一つのアルトコインが崩壊した 無償で
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)