Web3 Foundation Wonderland menganalisis serangan pada Keep3r Network V1, jaringan outsourcing layanan on-chain. Penyerang berhasil mendapatkan tata kelola tugas Keep3r yang masuk daftar putih karena itu adalah alamat Vanity. Kemudian, penyerang menambahkan likuiditas ke tugas tersebut, hampir beberapa hari kemudian, ambil flash loan dari Balancer dan operasikan kumpulan Sushi LP, lalu panggil fungsi ApplyCreditStojob, yang menghitung kredit untuk jumlah likuiditas yang harus didapatkan tugas. Akibat manipulasi tersebut, penyerang mendapatkan 4084.27 kredit KP3R (bukannya 537.89). Penyerang akhirnya berhasil menguras poin dan menyimpannya untuk dirinya sendiri.