一部のハッカーは、Solana エコシステム内の数億の資金を「活用」するために 1,000 万を使用し、一部のハッカーはリスクを冒して取引所のウールを盗みました。同時に、一部の Web3 プロジェクトは秘密キーの漏洩とフラッシュ ローン攻撃に遭遇しました。
Beosin EagleEye Web3 セキュリティ早期警告および監視プラットフォームの監視によると、本稿執筆時点で、先週合計 8 件の攻撃関連のセキュリティ インシデントが発生し、影響を受けた累計額は約 1 億 2,000 万米ドルに達しました。
10月9日
1. XaveFinance プロジェクトがハッカーに攻撃され、RNBW の発行額が 1,000 倍に増加
10 月 9 日、XaveFinance プロジェクトがハッカーによって攻撃され、RNBW の発行額が 1,000 倍に増加しました。この攻撃では、攻撃者は DaoModule コントラクトのexecuteProposalWithIndex() 関数を呼び出すことで攻撃者の悪意のある提案を実行し、誤って 100,000,000,000,000 RNBW を鋳造し、所有権を攻撃者に譲渡しました。最終的にハッカーはそれを xRNBW と引き換えました。
2. Rugpull は Jumpnfinance プロジェクトで発生し、金額は約 115 万米ドルにのぼりました
Jumpnfinance プロジェクト Rugpull。攻撃者は、0xe156 コントラクトの 0x6b1d9018() 関数を呼び出し、コントラクト内のユーザー資産を抽出し、攻撃者のアドレスに保存します。現在、盗まれた資金のうち 2,100 BNB (58 万 1,700 ドル) が Tornado.Cash に送金されており、残りの 2,058 BNB (57 万 1,128 ドル) は依然として攻撃者のアドレスに保管されています。
10月11日
1. QANプラットフォームのクロスチェーンブリッジがハッカー攻撃を受け、プロジェクト当事者の秘密鍵が流出、総額約189万ドルが流出した疑い
このイベント トランザクションの発信元アドレスは、疑わしいプロジェクト パーティのアドレスです。攻撃者は、このアドレスを通じてクロスチェーン ブリッジ コントラクトの BridgeWithdraw 関数を呼び出して QANX トークンを抽出し、QANX トークンを対応するプラットフォーム トークンに変換します。盗まれた資金は依然として攻撃者のアドレスに保管されています。
2. Rabby プロジェクトがハッキングされました。該当する契約の承認を取り消してください
このインシデントは、RabbyRouter の _swap 関数の外部呼び出しの脆弱性が原因であり、この関数を呼び出すことで誰でも契約ユーザーに許可された資金を送金できてしまいます。現在、イーサリアム、BSCチェーン、ポリゴン、エイバックス、ファントム、オプティミスティック、アービトラムに対して攻撃者が攻撃を仕掛けていますので、該当するコントラクトの認可を解除してください。
3. TempleDAO プロジェクトがハッキングされ、総額約 236 万米ドルが関与
このインシデントは、StaxLPSaking コントラクトの mitigStake 関数に権限の検証が不足しているため、誰でもこの関数を呼び出すことでコントラクト内の StaxLP を取り消すことができるためです。攻撃者は攻撃に成功した後、取得したすべての StaxLP トークンを ETH と交換しました。
10月12日
1. Journey of wakeing (ATK) プロジェクトがフラッシュローン攻撃を受けた
この事件では、攻撃者はフラッシュローン攻撃を通じてATKプロジェクトの戦略契約を攻撃し、契約から大量のATKトークンを取得し、取得したすべてのATKトークンを約12万米ドルのBSC-USDに換金しました。
2. Solana の環境分散型取引プラットフォームである Mango がハッキングされ、1 億 1,600 万米ドルもの被害が発生しました。
ハッカーは 2 つのアカウントを使用し、合計開始資金は 1,000 万 USDT でした。
最初のステップで、攻撃者は Mango マーケットプレイスに 500 万 USDC を入金しました。
第 2 ステップでは、攻撃者は MNGO-ERP 市場に 4 億 8,300 万の PlacePerpOrder2 ポジションを作成しました。
3 番目のステップでは、別の口座 (口座 2) を使用して MNGO のポジションに逆らって取引することにより、MNGO の価格が 0.0382 ドルから 0.91 ドルまで操作されました。
アカウント 2 には現在 4 億 8,300 万 * (0.91 ドル - 0.03298 ドル) = 4 億 2,300 万ドルがあり、攻撃者は 1 億 1,600 万ドルの資金を貸すことができます。
10月13日
1.FTX取引所がガス盗難に襲われた
FTX取引所がガス盗難の攻撃を受け、ハッカーはFTXが支払ったガス料金を利用して大量のXENトークンを鋳造しました。このインシデントでは、攻撃者は FTX ホット ウォレットを使用して少額のイーサリアムを複数回引き出し、FTX ホット ウォレット アドレスは攻撃コントラクト アドレスに少額の資金を複数回転送し、その後、攻撃コントラクト この関数を通じて、攻撃者は Xen コントラクトへのミント リクエストを開始します。 Xen コントラクトは、無料のコイン生成をサポートするために期限内に通過する必要があるだけであり、トランザクション ガス料金を支払う必要があるだけですが、この呼び出しプロセスでは、トランザクションの開始者は FTX ホット ウォレット アドレスであるため、トランザクション ガス料金を支払う必要があります。呼び出しプロセス全体は、FTX ホット ウォレット アドレスによって支払いが行われ、Xen ミント アドレスが攻撃者のアドレスとなり、攻撃の目的は達成されます。
上記のデータは、Beosin EagleEye Web3 セキュリティ警告および監視プラットフォームから取得したものです。