aBNBcプロジェクトがハッカーの攻撃を受け、契約の脆弱性により大量のトークンが不正に増発されました

robot
概要作成中

最近、aBNBcというプロジェクトがハッカーによる攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータによると、攻撃者は契約の脆弱性を利用して、大量のaBNBcトークンを増発し、一部をBNBに交換し、残りはウォレットに留めておきました。さらに、ハッカーはある匿名の暗号資産タンブラーを通じて資金を移転しました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。また、攻撃者が増発されたトークンを使用して抵当融資を行ったため、関連する融資プラットフォームにも損失をもたらしました。

複数の取引データを分析した結果、呼び出し元は異なるアドレスを使用していましたが、すべてトークンの増発を引き起こしました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行ったばかりで、新しいロジック契約の増発関数には必要な権限検査が欠如していました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいコントラクトでは、増加発行関数に権限検査メカニズムを追加し、同様の事件が再発しないようにしました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

資金の流れについて、現在知られていることは、ハッカーが一部の増発されたaBNBcをBNBに交換し、移動させたことですが、大量の残りのaBNBcはまだそのウォレットに留まっています。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

今回の攻撃事件の主な原因は、契約のアップグレード時に、新しいロジック契約内の増加関数に権限チェックが欠如していたことです。現在のところ、安全監査およびテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。いずれにせよ、この事件は再びユーザーとプロジェクト側に対し、ウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないよう警告しています。また、契約のアップグレードを行う際には、必ず包括的なセキュリティテストを実施することが重要です。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 共有
コメント
0/400
WalletDivorcervip
· 07-15 07:09
また一つの半製品プロジェクトが運命した
原文表示返信0
GasWhisperervip
· 07-12 23:59
これが来るのを見越していました... メンプールのパターンは正直に言って嘘をつきません
原文表示返信0
MiningDisasterSurvivorvip
· 07-12 09:10
もうやめて、昔のLUNAと同じ罠だ。
原文表示返信0
degenonymousvip
· 07-12 09:09
また一つの盤が運命になった
原文表示返信0
SchrodingerPrivateKeyvip
· 07-12 08:47
契約はふるいに過ぎない
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)