This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
aBNBcがハッカーの攻撃を受け、増発の脆弱性が原因で通貨価格が大きな下落を引き起こしました。
aBNBcトークンプロジェクトがハッカーの攻撃を受け、大量に増発される
チェーン上のデータ監視によると、12月2日にaBNBcプロジェクトがハッカー攻撃を受け、大量の増発取引が発生しました。ハッカーは大量のaBNBcトークンを増発し、その一部は分散型取引所でBNBに交換され、残りはウォレットに保管されました。その後、ハッカーはミキシングサービスを利用して資金を移動しました。この攻撃事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。また、攻撃者は増発されたaBNBcトークンを利用して担保借入を行い、借入プラットフォームに損失を与えました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析した結果、呼び出し元が異なるアドレスを使用していても、すべてトークンの増発を引き起こしていることがわかりました。プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約には増発関数の権限検査が欠けていました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃者はプロキシコントラクトを通じてロジックコントラクト内の特定の関数を呼び出しましたが、その関数には権限検証が行われていなかったため、aBNBcトークンが大量に増発されました。攻撃を受けた後、プロジェクトチームは再びロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検証を追加しました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移動させましたが、まだ大量のaBNBcが彼のウォレットに残っています。
今回の攻撃は、主に契約のアップグレード時に新しいロジック契約の増発関数に権限チェックが欠如していることが原因です。現在、セキュリティ監査やテストを受けていない契約コードが使用されたのか、または秘密鍵が漏洩したことによってハッカーが自ら契約をアップグレードしたのかは不明です。
この事件は再びユーザーとプロジェクト側に対して、ウォレットのプライベートキーとリカバリーフレーズを適切に管理し、無造作に保管しないように警告しています。同時に、契約のアップグレードを行う際には、同様の脆弱性の発生を防ぐために、徹底的なセキュリティテストを実施する必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?