最近、aBNBcというプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータ分析によると、攻撃者はプロジェクトのコントラクトの脆弱性を利用して、大量のaBNBcトークンを成功裏に増発しました。これらの不正に増発されたトークンの一部はBNBに交換され、残りは攻撃者のウォレットに留まっています。攻撃者はまた、匿名化ツールを使用して一部の資金を移動させました。今回の事件により、aBNBcトークンの流動性が深刻に不足し、通貨価格は約50%暴落しました。さらに深刻なのは、攻撃者が増発されたトークンを利用して貸借プラットフォームで担保貸借を行い、関連プラットフォームに損失をもたらしたことです。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)複数の取引データを分析したところ、呼び出し元アドレスは異なるものの、いずれもトークンの増発を実現していました。さらに調査した結果、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、新しいロジック契約内の増発関数には必要な権限チェックが不足していました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいバージョンのコントラクトでは、増発関数に権限検証メカニズムが追加され、同様の攻撃が再発しないようにしています。現在、ほとんどの不正に増発されたaBNBcトークンはまだ攻撃者のウォレットに留まっています。一部はBNBに交換され、移転されています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)この攻撃事件の根本的な原因は、契約のアップグレード時の不注意にあります。新しいロジック契約において、発行関数に権限検査が欠けており、攻撃者にとって利用できる隙間を生んでしまいました。これは安全監査やテストを受けていない契約コードを使用したためなのか、それとも秘密鍵の漏洩によって攻撃者が自ら契約をアップグレードしたためなのかは、現時点では不明です。この事件はユーザーとプロジェクト関係者に対し、ウォレットの秘密鍵とリカバリーフレーズを慎重に管理し、無造作に保管しないよう警告しています。同時に、契約のアップグレードを行う際には、同様の脆弱性が発生しないよう徹底的なセキュリティテストを実施する必要があります。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcプロジェクトがハッカーの攻撃を受け、トークンが不正に増発されて価格が50%大きな下落を引き起こしました。
最近、aBNBcというプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータ分析によると、攻撃者はプロジェクトのコントラクトの脆弱性を利用して、大量のaBNBcトークンを成功裏に増発しました。これらの不正に増発されたトークンの一部はBNBに交換され、残りは攻撃者のウォレットに留まっています。攻撃者はまた、匿名化ツールを使用して一部の資金を移動させました。
今回の事件により、aBNBcトークンの流動性が深刻に不足し、通貨価格は約50%暴落しました。さらに深刻なのは、攻撃者が増発されたトークンを利用して貸借プラットフォームで担保貸借を行い、関連プラットフォームに損失をもたらしたことです。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析したところ、呼び出し元アドレスは異なるものの、いずれもトークンの増発を実現していました。さらに調査した結果、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、新しいロジック契約内の増発関数には必要な権限チェックが不足していました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいバージョンのコントラクトでは、増発関数に権限検証メカニズムが追加され、同様の攻撃が再発しないようにしています。
現在、ほとんどの不正に増発されたaBNBcトークンはまだ攻撃者のウォレットに留まっています。一部はBNBに交換され、移転されています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
この攻撃事件の根本的な原因は、契約のアップグレード時の不注意にあります。新しいロジック契約において、発行関数に権限検査が欠けており、攻撃者にとって利用できる隙間を生んでしまいました。これは安全監査やテストを受けていない契約コードを使用したためなのか、それとも秘密鍵の漏洩によって攻撃者が自ら契約をアップグレードしたためなのかは、現時点では不明です。
この事件はユーザーとプロジェクト関係者に対し、ウォレットの秘密鍵とリカバリーフレーズを慎重に管理し、無造作に保管しないよう警告しています。同時に、契約のアップグレードを行う際には、同様の脆弱性が発生しないよう徹底的なセキュリティテストを実施する必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?