BlockSec 모니터링에 따르면 @jaypeggerz 프로젝트가 공격을 받아 약 15.32 ETH(약 $18,000)를 잃었습니다. BlockSec은 이를 JAY 토큰의 가격을 성공적으로 조작한 계약 수준의 재진입 공격이라고 설명했습니다. JAY 계약을 통해 사용자는 임의의 ERC-721 토큰을 buyJay 기능에 전달할 수 있습니다. 공격자는 이 취약점을 악용하여 JAY 계약을 다시 입력합니다. 구체적으로 공격자는 먼저 플래시론을 위해 72.5 ETH를 빌린 다음 22 ETH를 사용하여 JAY 토큰을 구매했습니다. 그런 다음 그는 또 다른 50.5 ETH로 buyJay 함수를 호출하여 가짜 ERC-721 토큰을 전달합니다. 가짜 ERC-721 토큰의 transferFrom 기능에서 공격자는 모든 JAY 토큰을 판매하는 판매 기능을 호출하여 JAY 계약을 다시 입력합니다. JAY 토큰 가격이 조작된 이유는 buyJay 기능 시작 시 이더리움 잔고가 증가했기 때문입니다. 공격자는 단일 트랜잭션에서 프로세스를 두 번 반복하여 총 15.32 ETH의 이익을 얻었습니다. 공격 수익이 토네이도 캐시로 이체되었습니다.