近日、aBNBcというプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました。オンチェーンのデータによると、ハッカーは契約の脆弱性を利用して、大量のaBNBcトークンを成功裏に増発しました。これらの不正増発されたトークンの一部は、DEXを通じてBNBに交換され、残りの一部はハッカーのウォレットに留まっています。また、ハッカーは匿名のミキシングツールを利用して、一部の資金を移転しました。この攻撃事件は、aBNBcトークンの流動性プールを枯渇させ、通貨の価格が大幅に下落し、一部の借貸プラットフォームの安全性にも影響を与えました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)複数の取引データを分析することで、呼び出し元が異なるアドレスを使用していても、トークンの増発が発生していることがわかります。さらなる調査により、攻撃を受ける前にプロジェクトが契約のアップグレードを行っていたことが判明しました。しかし、新しいロジック契約の増発関数には適切な権限検証が行われておらず、ハッカーの攻撃の機会を提供してしまいました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジック契約を再度更新しました。新しいバージョンでは、増発関数に権限検査メカニズムが追加され、同様の攻撃が再発するのを防ぎます。現在、ハッカーは一部の不正に発行されたaBNBcをBNBに交換し、移転しましたが、依然として大量のaBNBcがハッカーのウォレットに残っています。この事件は、契約アップグレードプロセスにおけるセキュリティリスクを浮き彫りにしました。十分なセキュリティ監査とテストが行われていない契約コードを使用したためであれ、または秘密鍵の漏洩によってハッカーが契約を自行アップグレードできるようになったためであれ、ブロックチェーンプロジェクト管理においては特に慎重である必要があることを私たちに警告しています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)この出来事が私たちに示唆するのは:1. プロジェクトチームは、契約のアップグレードを行う際に、新しい契約が徹底的なセキュリティ監査とテストを受けていることを確認する必要があります。2. ユーザーとプロジェクトチームは、ウォレットのプライベートキーとリカバリーフレーズを適切に保管し、無造作に保管したり漏洩したりしないようにするべきです。3. 重要な操作、例えば契約のアップグレードを行う際は、単一障害点のリスクを低減するためにマルチシグネチャやその他のセキュリティ対策を実施すべきです。4. 定期的にセキュリティ評価と脆弱性スキャンを実施し、潜在的なセキュリティリスクを迅速に発見し修正します。5. 緊急対応メカニズムを確立し、安全事件が発生した際に迅速に反応し、損失を最小限に抑えることができるようにする。全体として、この事件はブロックチェーンプロジェクトにおけるセキュリティの重要性を再確認させるものであり、特に大量の資金を扱うスマートコントラクトにおいて重要です。業界が継続的に発展する中で、私たちはエコシステム全体のセキュリティと信頼性を向上させるために、より多くのセキュリティ対策とベストプラクティスが広く採用されることを期待しています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcプロジェクトがハッカーの攻撃を受け、契約の脆弱性により大量のトークンが不正に増発されました。
近日、aBNBcというプロジェクトがハッカーの攻撃を受け、大量のトークンが不正に増発されました。オンチェーンのデータによると、ハッカーは契約の脆弱性を利用して、大量のaBNBcトークンを成功裏に増発しました。これらの不正増発されたトークンの一部は、DEXを通じてBNBに交換され、残りの一部はハッカーのウォレットに留まっています。また、ハッカーは匿名のミキシングツールを利用して、一部の資金を移転しました。この攻撃事件は、aBNBcトークンの流動性プールを枯渇させ、通貨の価格が大幅に下落し、一部の借貸プラットフォームの安全性にも影響を与えました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析することで、呼び出し元が異なるアドレスを使用していても、トークンの増発が発生していることがわかります。さらなる調査により、攻撃を受ける前にプロジェクトが契約のアップグレードを行っていたことが判明しました。しかし、新しいロジック契約の増発関数には適切な権限検証が行われておらず、ハッカーの攻撃の機会を提供してしまいました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃が発生した後、プロジェクトチームは迅速に行動を取り、ロジック契約を再度更新しました。新しいバージョンでは、増発関数に権限検査メカニズムが追加され、同様の攻撃が再発するのを防ぎます。
現在、ハッカーは一部の不正に発行されたaBNBcをBNBに交換し、移転しましたが、依然として大量のaBNBcがハッカーのウォレットに残っています。この事件は、契約アップグレードプロセスにおけるセキュリティリスクを浮き彫りにしました。十分なセキュリティ監査とテストが行われていない契約コードを使用したためであれ、または秘密鍵の漏洩によってハッカーが契約を自行アップグレードできるようになったためであれ、ブロックチェーンプロジェクト管理においては特に慎重である必要があることを私たちに警告しています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
この出来事が私たちに示唆するのは:
プロジェクトチームは、契約のアップグレードを行う際に、新しい契約が徹底的なセキュリティ監査とテストを受けていることを確認する必要があります。
ユーザーとプロジェクトチームは、ウォレットのプライベートキーとリカバリーフレーズを適切に保管し、無造作に保管したり漏洩したりしないようにするべきです。
重要な操作、例えば契約のアップグレードを行う際は、単一障害点のリスクを低減するためにマルチシグネチャやその他のセキュリティ対策を実施すべきです。
定期的にセキュリティ評価と脆弱性スキャンを実施し、潜在的なセキュリティリスクを迅速に発見し修正します。
緊急対応メカニズムを確立し、安全事件が発生した際に迅速に反応し、損失を最小限に抑えることができるようにする。
全体として、この事件はブロックチェーンプロジェクトにおけるセキュリティの重要性を再確認させるものであり、特に大量の資金を扱うスマートコントラクトにおいて重要です。業界が継続的に発展する中で、私たちはエコシステム全体のセキュリティと信頼性を向上させるために、より多くのセキュリティ対策とベストプラクティスが広く採用されることを期待しています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?