ディープ・ティークフローのメッセージ。4月2日、Drift Protocol(@DriftProtocol)の公式発表によると、4月2日、悪意のある攻撃者が、耐久ノンス(durable nonces)を含む新しい攻撃手法によって迅速にDrift Protocolのセキュリティ委員会の管理権限を乗っ取りました。この攻撃は数週間の準備と段階的な実行を経ており、攻撃者は事前署名した取引を遅延実行し、ソーシャルエンジニアリングや取引の誤誘導を用いてマルチシグウォレット(2/5)の承認を取得し、最終的にプロトコルレベルの権限を悪意をもって移転することに成功しました。Driftチームは、今回の事象はスマートコントラクトの脆弱性やシードフレーズの漏えいによるものではないと述べています。影響範囲には、貸借の預け入れ、保険の在庫預け入れ、ならびに取引資金が含まれますが、Driftに預け入れられていないDSOL(Drift検証者にステーキングされた資産を含む)および保険基金資産は影響を受けません。
Drift Protocol:助記詞の盗難を示す証拠はなく、攻撃者は未承認の取引承認を通じて権限を獲得しました
ディープ・ティークフローのメッセージ。4月2日、Drift Protocol(@DriftProtocol)の公式発表によると、4月2日、悪意のある攻撃者が、耐久ノンス(durable nonces)を含む新しい攻撃手法によって迅速にDrift Protocolのセキュリティ委員会の管理権限を乗っ取りました。この攻撃は数週間の準備と段階的な実行を経ており、攻撃者は事前署名した取引を遅延実行し、ソーシャルエンジニアリングや取引の誤誘導を用いてマルチシグウォレット(2/5)の承認を取得し、最終的にプロトコルレベルの権限を悪意をもって移転することに成功しました。
Driftチームは、今回の事象はスマートコントラクトの脆弱性やシードフレーズの漏えいによるものではないと述べています。影響範囲には、貸借の預け入れ、保険の在庫預け入れ、ならびに取引資金が含まれますが、Driftに預け入れられていないDSOL(Drift検証者にステーキングされた資産を含む)および保険基金資産は影響を受けません。