金色财经によると、GoPlus中文コミュニティはソーシャルメディアで分散型オプション协议Ribbon Financeが攻撃を受けた原理を分析した投稿を行った。 攻撃者はアドレス0x657CDEを通じて価格代理コントラクトを悪意のある実装にアップグレードし、その後、stETH、Aave、PAXG、LINKの4つのトークンの期限を2025年12月12日16:00:00(UTC+8)に設定し、期限価格を書き換えることで誤った価格を利用した攻撃を行い利益を得た。 特に注目すべきは、プロジェクト側のコントラクト作成時に、攻撃者のアドレスのtransferOwnershipステータスが既にtrueに設定されており、コントラクトのセキュリティ検証を通過できる状態だった点である。分析によると、この攻撃者のアドレスは元々プロジェクト側の管理アドレスの一つだった可能性が高く、その後、ハッカーがソーシャルエンジニアリング攻撃などを用いて制御し、今回の攻撃に利用したと考えられている。
5.91K 人気度
66.39K 人気度
132.32K 人気度
70.52K 人気度
186.14K 人気度
GoPlus:疑似系“プロジェクト管理アドレスがハッカーに乗っ取られる”によるRibbon Financeへの攻撃
金色财经によると、GoPlus中文コミュニティはソーシャルメディアで分散型オプション协议Ribbon Financeが攻撃を受けた原理を分析した投稿を行った。
攻撃者はアドレス0x657CDEを通じて価格代理コントラクトを悪意のある実装にアップグレードし、その後、stETH、Aave、PAXG、LINKの4つのトークンの期限を2025年12月12日16:00:00(UTC+8)に設定し、期限価格を書き換えることで誤った価格を利用した攻撃を行い利益を得た。
特に注目すべきは、プロジェクト側のコントラクト作成時に、攻撃者のアドレスのtransferOwnershipステータスが既にtrueに設定されており、コントラクトのセキュリティ検証を通過できる状態だった点である。分析によると、この攻撃者のアドレスは元々プロジェクト側の管理アドレスの一つだった可能性が高く、その後、ハッカーがソーシャルエンジニアリング攻撃などを用いて制御し、今回の攻撃に利用したと考えられている。