多くのハッキングはスマートコントラクトの脆弱性を標的としていますが、これはガバナンス/管理の違反のようです。


方法:攻撃者は、「高度な」ソーシャルエンジニアリングと技術的手法を使用していると報告されており、長期的なノンス #GateSquareAprilPostingChallenge 特定のトランザクション機能 #Meskipun を含むSolanaのトランザクションを利用しています。
タイムライン:ハッカーは数日間準備を進めており、3月23日からウォレットを作成しました。彼らはDewan Keamananの管理権限に不正アクセスを成功させました。
実行:4月1日、チームが正式なテスト引き出しを行った直後に、攻撃者は事前に署名されたトランザクションをトリガーし、コントロールを奪い、ボールトを流出させました。 ()#CryptoMarketSeesVolatility
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン