Theo giám sát của nền tảng Beosin EagleEye, hợp đồng mã thông báo DPC đã bị hack và thiệt hại khoảng 103.755 đô la Mỹ. Nhóm bảo mật Beosin đã phân tích và phát hiện ra rằng kẻ tấn công trước tiên sử dụng chức năng tokenAirdop trong hợp đồng mã thông báo DPC để chuẩn bị đáp ứng các điều kiện nhận phần thưởng, sau đó kẻ tấn công sử dụng USDT để trao đổi mã thông báo DPC, sau đó bổ sung tính thanh khoản để lấy mã thông báo LP và sau đó thế chấp mã thông báo LP trong mã thông báo trong hợp đồng tiền tệ. Các bước chuẩn bị trước đó nhằm đáp ứng điều kiện nhận giải. Sau đó, kẻ tấn công liên tục gọi hàm requestStakeLp trong mã thông báo DPC để yêu cầu phần thưởng nhiều lần. Vì "ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);" trong hàm getClaimQuota, phần thưởng có thể được tích lũy mọi lúc. Cuối cùng, kẻ tấn công gọi chức năng ElementDpcAirdrop trong hợp đồng DPC để trích xuất phần thưởng (mã thông báo DPC) và đổi chúng lấy USDT để rời khỏi thị trường. Số tiền bị đánh cắp hiện vẫn được lưu trữ tại địa chỉ của kẻ tấn công.