# aBNBcプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました最近、あるデータ監視機関がaBNBcプロジェクトがハッカー攻撃を受け、大量の不正発行取引が発生したことを発見しました。攻撃者は大量のaBNBcトークンを発行し、その一部は分散型取引所でBNBに交換され、残りは攻撃者のウォレットに留まっています。また、ハッカーはある匿名化ツールを利用して資金を移転しました。この攻撃事件はaBNBcトークンの流動性プールを枯渇させ、通貨の価格が大幅に下落し、攻撃者は発行されたトークンを担保に借り入れを行い、貸し出しプラットフォームに損失を与えました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)複数の取引データを分析した結果、増発関数を呼び出しているのは異なるアドレスであることが判明しましたが、すべてトークンの増発を引き起こしました。さらなる調査により、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約内の増発関数には権限検査が設定されていなかったことが明らかになりました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)攻撃発生後、プロジェクト側は再度ロジック契約を更新し、新しいバージョンでは増発関数に権限検査を追加しました。現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移転しましたが、まだ大量のaBNBcが彼のウォレットに残っています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)この攻撃事件の主な原因は、契約のアップグレード時に新しいロジック契約の増発関数に権限検査が欠如していたため、ハッカーが自由にトークンを増発できたことです。現在、セキュリティ監査およびテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。この事件は、ユーザーとプロジェクト側に対して、ウォレットの秘密鍵とリカバリーフレーズを適切に保管し、安易に保存しないよう再度警告しています。また、契約のアップグレードを行う際には、同様の脆弱性が悪用されないよう、包括的なセキュリティテストを行う必要があります。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcプロジェクトがハッカーの攻撃を受け、トークンの不正発行が原因で価格が大きな下落を引き起こしました。
aBNBcプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました
最近、あるデータ監視機関がaBNBcプロジェクトがハッカー攻撃を受け、大量の不正発行取引が発生したことを発見しました。攻撃者は大量のaBNBcトークンを発行し、その一部は分散型取引所でBNBに交換され、残りは攻撃者のウォレットに留まっています。また、ハッカーはある匿名化ツールを利用して資金を移転しました。この攻撃事件はaBNBcトークンの流動性プールを枯渇させ、通貨の価格が大幅に下落し、攻撃者は発行されたトークンを担保に借り入れを行い、貸し出しプラットフォームに損失を与えました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析した結果、増発関数を呼び出しているのは異なるアドレスであることが判明しましたが、すべてトークンの増発を引き起こしました。さらなる調査により、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約内の増発関数には権限検査が設定されていなかったことが明らかになりました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃発生後、プロジェクト側は再度ロジック契約を更新し、新しいバージョンでは増発関数に権限検査を追加しました。現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移転しましたが、まだ大量のaBNBcが彼のウォレットに残っています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
この攻撃事件の主な原因は、契約のアップグレード時に新しいロジック契約の増発関数に権限検査が欠如していたため、ハッカーが自由にトークンを増発できたことです。現在、セキュリティ監査およびテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。
この事件は、ユーザーとプロジェクト側に対して、ウォレットの秘密鍵とリカバリーフレーズを適切に保管し、安易に保存しないよう再度警告しています。また、契約のアップグレードを行う際には、同様の脆弱性が悪用されないよう、包括的なセキュリティテストを行う必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?