Beosin のセキュリティ チームは、攻撃トランザクションの 1 つ (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a931d69) を例として、FTX に対する Gas 盗難攻撃を分析しました。 FTX ホット ウォレット アドレスは、少額の資金を攻撃コントラクト アドレスに転送し、攻撃コントラクト (0xCba9...7FD3) を使用してサブコントラクトをバッチで作成します。攻撃全体を通して多数のコントラクトが作成されるため、サブコントラクトが実行されるたびに、サブコントラクトは自己破壊します。次に、サブコントラクトの fallback() 関数が、Xen コントラクトへのマイニング リクエストを開始します. 次の関数では、 claimRank() 関数が、マイニングの制限時間 (最短 1 日) を渡します. ミンティング条件は、コーリングガス料金が支払われ、それ以外の費用は発生しません. そして、 claimMintReward() 関数は、制限時間に達したかどうかのみを判断する抽出関数です (ハッカーによって設定された制限時間は、1日の最小値です)となり、無条件に抽出することができます。しかし、この呼び出しプロセスでは、トランザクションの開始者は FTX ホット ウォレット アドレスであるため、呼び出しプロセス全体の Gas は FTX ホット ウォレット アドレスによって支払われ、Xen ミンティング アドレスは攻撃者のアドレスです。最初の 3 つのステップは複数回繰り返され、各繰り返しの間に、期限切れのトークンが取り消され、新しい作成リクエストが同時に開始されます。公開時点で、Beosin Trace の追跡により、FTX 取引所が 81ETH を失い、ハッカーが DODO と Uniswap を通じて XEN トークンを ETH に交換したことが判明しました。