最近、aBNBcというプロジェクトがハッカーによる攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータによると、攻撃者は契約の脆弱性を利用して、大量のaBNBcトークンを増発し、一部をBNBに交換し、残りはウォレットに留めておきました。さらに、ハッカーはある匿名の暗号資産タンブラーを通じて資金を移転しました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。また、攻撃者が増発されたトークンを使用して抵当融資を行ったため、関連する融資プラットフォームにも損失をもたらしました。複数の取引データを分析した結果、呼び出し元は異なるアドレスを使用していましたが、すべてトークンの増発を引き起こしました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行ったばかりで、新しいロジック契約の増発関数には必要な権限検査が欠如していました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいコントラクトでは、増加発行関数に権限検査メカニズムを追加し、同様の事件が再発しないようにしました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)資金の流れについて、現在知られていることは、ハッカーが一部の増発されたaBNBcをBNBに交換し、移動させたことですが、大量の残りのaBNBcはまだそのウォレットに留まっています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)今回の攻撃事件の主な原因は、契約のアップグレード時に、新しいロジック契約内の増加関数に権限チェックが欠如していたことです。現在のところ、安全監査およびテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。いずれにせよ、この事件は再びユーザーとプロジェクト側に対し、ウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないよう警告しています。また、契約のアップグレードを行う際には、必ず包括的なセキュリティテストを実施することが重要です。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcプロジェクトがハッカーの攻撃を受け、契約の脆弱性により大量のトークンが不正に増発されました
最近、aBNBcというプロジェクトがハッカーによる攻撃を受け、大量のトークンが不正に増発されました。オンチェーンデータによると、攻撃者は契約の脆弱性を利用して、大量のaBNBcトークンを増発し、一部をBNBに交換し、残りはウォレットに留めておきました。さらに、ハッカーはある匿名の暗号資産タンブラーを通じて資金を移転しました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。また、攻撃者が増発されたトークンを使用して抵当融資を行ったため、関連する融資プラットフォームにも損失をもたらしました。
複数の取引データを分析した結果、呼び出し元は異なるアドレスを使用していましたが、すべてトークンの増発を引き起こしました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行ったばかりで、新しいロジック契約の増発関数には必要な権限検査が欠如していました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジックコントラクトを再度更新しました。新しいコントラクトでは、増加発行関数に権限検査メカニズムを追加し、同様の事件が再発しないようにしました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
資金の流れについて、現在知られていることは、ハッカーが一部の増発されたaBNBcをBNBに交換し、移動させたことですが、大量の残りのaBNBcはまだそのウォレットに留まっています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
今回の攻撃事件の主な原因は、契約のアップグレード時に、新しいロジック契約内の増加関数に権限チェックが欠如していたことです。現在のところ、安全監査およびテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。いずれにせよ、この事件は再びユーザーとプロジェクト側に対し、ウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないよう警告しています。また、契約のアップグレードを行う際には、必ず包括的なセキュリティテストを実施することが重要です。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?