# aBNBcプロジェクトがハッカーの攻撃を受け、トークンの大量増発により流動性が枯渇最近、あるデータ監視プラットフォームは、aBNBcプロジェクトがハッカー攻撃を受け、大規模なトークン増発取引が発生したことを発見しました。ハッカーは脆弱性を利用して大量のaBNBcトークンを増発し、一部は分散型取引所でBNBに交換され、別の部分はまだウォレットに残っています。さらに、攻撃者はある匿名サービスを利用して資金の移動を行いました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨の価格が大幅に下落しました。また、攻撃者が増発されたaBNBcトークンを担保として使用して借入を行ったため、関連する借貸プラットフォームにも損失がもたらされました。複数の取引データを分析した結果、呼び出しアドレスは異なるものの、すべてトークンの増発を引き起こしていることが判明しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約内の増発関数には必要な権限検査が欠けていることが分かりました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)ハッカーはプロキシコントラクトを通じてロジックコントラクト内の特定の関数を呼び出しましたが、その関数は権限の検証を行わなかったため、大量のaBNBcトークンを成功裏に増発しました。攻撃事件発生後、プロジェクト側は直ちにロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検査メカニズムを追加しました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移転しましたが、依然として大量のaBNBcが彼らのウォレットに残っています。この攻撃の根本的な原因は、契約のアップグレード時に、新しいロジック契約の増発関数に権限検査が欠如していたことです。使用された契約コードが安全な監査やテストを受けていなかったのか、またはプライベートキーの漏洩によりハッカーが契約を自己アップグレードしたのか、現時点では結論が出ていません。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)この事件は、ユーザーとプロジェクトがウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないようにすることを再度思い出させます。また、契約のアップグレードを行う際には、同様のリスクを防ぐために包括的なセキュリティテストを行う必要があります。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcがハッカーに攻撃され、トークンの増発が流動性の枯渇を引き起こしました。
aBNBcプロジェクトがハッカーの攻撃を受け、トークンの大量増発により流動性が枯渇
最近、あるデータ監視プラットフォームは、aBNBcプロジェクトがハッカー攻撃を受け、大規模なトークン増発取引が発生したことを発見しました。ハッカーは脆弱性を利用して大量のaBNBcトークンを増発し、一部は分散型取引所でBNBに交換され、別の部分はまだウォレットに残っています。さらに、攻撃者はある匿名サービスを利用して資金の移動を行いました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨の価格が大幅に下落しました。また、攻撃者が増発されたaBNBcトークンを担保として使用して借入を行ったため、関連する借貸プラットフォームにも損失がもたらされました。
複数の取引データを分析した結果、呼び出しアドレスは異なるものの、すべてトークンの増発を引き起こしていることが判明しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約内の増発関数には必要な権限検査が欠けていることが分かりました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
ハッカーはプロキシコントラクトを通じてロジックコントラクト内の特定の関数を呼び出しましたが、その関数は権限の検証を行わなかったため、大量のaBNBcトークンを成功裏に増発しました。攻撃事件発生後、プロジェクト側は直ちにロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検査メカニズムを追加しました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移転しましたが、依然として大量のaBNBcが彼らのウォレットに残っています。この攻撃の根本的な原因は、契約のアップグレード時に、新しいロジック契約の増発関数に権限検査が欠如していたことです。使用された契約コードが安全な監査やテストを受けていなかったのか、またはプライベートキーの漏洩によりハッカーが契約を自己アップグレードしたのか、現時点では結論が出ていません。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
この事件は、ユーザーとプロジェクトがウォレットの秘密鍵とリカバリーフレーズを適切に保管し、無造作に保管しないようにすることを再度思い出させます。また、契約のアップグレードを行う際には、同様のリスクを防ぐために包括的なセキュリティテストを行う必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?