4月2日、ユー・シエンはドリフトの強奪事件に関する分析を公開し、攻撃の1週間前にドリフトがマルチシグネチャ機構を「2/5」(旧署名者1名+新署名者4名)に調整し、タイムロックを設定していなかったことを指摘した。その後、攻撃者は管理者権限を取得し、CVTトークンを偽造し、オラクルを操作し、安全性の仕組みを無効化し、流動性プールから高額な資産を移転した。
盗難攻撃の1週間前にタイムロックなしで調整されたドリフトマルチシグネチャメカニズム
4月2日、ユー・シエンはドリフトの強奪事件に関する分析を公開し、攻撃の1週間前にドリフトがマルチシグネチャ機構を「2/5」(旧署名者1名+新署名者4名)に調整し、タイムロックを設定していなかったことを指摘した。その後、攻撃者は管理者権限を取得し、CVTトークンを偽造し、オラクルを操作し、安全性の仕組みを無効化し、流動性プールから高額な資産を移転した。