aBNBcプロジェクトがハッカーの攻撃を受け、トークンが不正に増発されて価格が50%大きな下落を引き起こしました。

robot
概要作成中

最近、aBNBcというプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータ分析によると、攻撃者はプロジェクトのコントラクトの脆弱性を利用して、大量のaBNBcトークンを成功裏に増発しました。これらの不正に増発されたトークンの一部はBNBに交換され、残りは攻撃者のウォレットに留まっています。攻撃者はまた、匿名化ツールを使用して一部の資金を移動させました。

今回の事件により、aBNBcトークンの流動性が深刻に不足し、通貨価格は約50%暴落しました。さらに深刻なのは、攻撃者が増発されたトークンを利用して貸借プラットフォームで担保貸借を行い、関連プラットフォームに損失をもたらしたことです。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

複数の取引データを分析したところ、呼び出し元アドレスは異なるものの、いずれもトークンの増発を実現していました。さらに調査した結果、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、新しいロジック契約内の増発関数には必要な権限チェックが不足していました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいバージョンのコントラクトでは、増発関数に権限検証メカニズムが追加され、同様の攻撃が再発しないようにしています。

現在、ほとんどの不正に増発されたaBNBcトークンはまだ攻撃者のウォレットに留まっています。一部はBNBに交換され、移転されています。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

この攻撃事件の根本的な原因は、契約のアップグレード時の不注意にあります。新しいロジック契約において、発行関数に権限検査が欠けており、攻撃者にとって利用できる隙間を生んでしまいました。これは安全監査やテストを受けていない契約コードを使用したためなのか、それとも秘密鍵の漏洩によって攻撃者が自ら契約をアップグレードしたためなのかは、現時点では不明です。

この事件はユーザーとプロジェクト関係者に対し、ウォレットの秘密鍵とリカバリーフレーズを慎重に管理し、無造作に保管しないよう警告しています。同時に、契約のアップグレードを行う際には、同様の脆弱性が発生しないよう徹底的なセキュリティテストを実施する必要があります。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

ANKR-2.82%
BNB0.49%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
SignatureCollectorvip
· 07-07 23:01
また初心者の罠が強制清算されました
原文表示返信0
RektButStillHerevip
· 07-05 19:38
別の結合した赤ちゃん詐欺は笑いながら死にました
原文表示返信0
RugPullProphetvip
· 07-05 03:13
驚くことはない、ただ見物を待っているだけだ
原文表示返信0
NotFinancialAdviservip
· 07-05 03:03
また一つ刈られた初心者の畑
原文表示返信0
BearEatsAllvip
· 07-05 03:02
またゼロまで落ちるプロジェクトが誕生しました
原文表示返信0
TokenUnlockervip
· 07-05 02:58
また別の契約の脆弱性でお金をもらった
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)