MEニュース メッセージ、4月1日(UTC+8)、BlockSecのモニタリングによると、BSC上で未知のコントラクトを対象とした疑わしい脆弱性の悪用を検知した。これはLML/USDTのステーキングプロトコルに関係しており、約95万ドルの損失につながった。 被害を受けたコントラクトはオープンソースではないものの、分析では、その可能性として価格設計の欠陥が示唆されている。受け取れる報酬はTWAP/スナップショット価格に基づいて計算されているようで、攻撃者は操作したスポット価格で報酬トークンを売却し、価格操作と逆方向のスワップによって利益を得ることができる。攻撃者はまず一連の取引(受取人をaddress(0)に設定する経路を含む)によって、プール内のLMLの価格を押し上げた。その後、事前に投入されていた資金を保有する管理アドレスを利用して請求(レール)操作を開始し、その結果、攻撃期間中に直接請求できる資格を得た。(出所:Foresight News)
BlockSec:BSCチェーン上のLML/USDTステーキングプロトコルが価格操作攻撃を受け、約95万ドルの損失
MEニュース メッセージ、4月1日(UTC+8)、BlockSecのモニタリングによると、BSC上で未知のコントラクトを対象とした疑わしい脆弱性の悪用を検知した。これはLML/USDTのステーキングプロトコルに関係しており、約95万ドルの損失につながった。 被害を受けたコントラクトはオープンソースではないものの、分析では、その可能性として価格設計の欠陥が示唆されている。受け取れる報酬はTWAP/スナップショット価格に基づいて計算されているようで、攻撃者は操作したスポット価格で報酬トークンを売却し、価格操作と逆方向のスワップによって利益を得ることができる。攻撃者はまず一連の取引(受取人をaddress(0)に設定する経路を含む)によって、プール内のLMLの価格を押し上げた。その後、事前に投入されていた資金を保有する管理アドレスを利用して請求(レール)操作を開始し、その結果、攻撃期間中に直接請求できる資格を得た。(出所:Foresight News)