aBNBcがハッカーに攻撃され、トークンの増発が流動性の枯渇を引き起こしました。

robot
概要作成中

aBNBcプロジェクトがハッカーの攻撃を受け、トークンの大量増発により流動性が枯渇

最近、あるデータ監視プラットフォームは、aBNBcプロジェクトがハッカー攻撃を受け、大規模なトークン増発取引が発生したことを発見しました。ハッカーは脆弱性を利用して大量のaBNBcトークンを増発し、一部は分散型取引所でBNBに交換され、別の部分はまだウォレットに残っています。さらに、攻撃者はある匿名サービスを利用して資金の移動を行いました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨の価格が大幅に下落しました。また、攻撃者が増発されたaBNBcトークンを担保として使用して借入を行ったため、関連する借貸プラットフォームにも損失がもたらされました。

複数の取引データを分析した結果、呼び出しアドレスは異なるものの、すべてトークンの増発を引き起こしていることが判明しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約内の増発関数には必要な権限検査が欠けていることが分かりました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

ハッカーはプロキシコントラクトを通じてロジックコントラクト内の特定の関数を呼び出しましたが、その関数は権限の検証を行わなかったため、大量のaBNBcトークンを成功裏に増発しました。攻撃事件発生後、プロジェクト側は直ちにロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検査メカニズムを追加しました。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移転しましたが、依然として大量のaBNBcが彼らのウォレットに残っています。この攻撃の根本的な原因は、契約のアップグレード時に、新しいロジック契約の増発関数に権限検査が欠如していたことです。使用された契約コードが安全な監査やテストを受けていなかったのか、またはプライベートキーの漏洩によりハッカーが契約を自己アップグレードしたのか、現時点では結論が出ていません。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

この事件は、ユーザーとプロジェクトがウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないようにすることを再度思い出させます。また、契約のアップグレードを行う際には、同様のリスクを防ぐために包括的なセキュリティテストを行う必要があります。

! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?

ANKR2.48%
BNB1.52%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • リポスト
  • 共有
コメント
0/400
ShadowStakervip
· 5時間前
また別のガバナンスの失敗... ミンティングコントロール = 基本的なセキュリティ101 わら
原文表示返信0
WhaleWatchervip
· 08-12 11:40
また一人の初心者が人をカモにするのに失敗した
原文表示返信0
DataBartendervip
· 08-12 11:38
また一つコード監査がうまくいかなかった
原文表示返信0
MeaninglessApevip
· 08-12 11:31
もう一つのスマートコントラクト公開講座
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)