GoPlus:疑似系“プロジェクト管理アドレスがハッカーに乗っ取られる”によるRibbon Financeへの攻撃

robot
概要作成中

金色财经によると、GoPlus中文コミュニティはソーシャルメディアで分散型オプション协议Ribbon Financeが攻撃を受けた原理を分析した投稿を行った。
攻撃者はアドレス0x657CDEを通じて価格代理コントラクトを悪意のある実装にアップグレードし、その後、stETH、Aave、PAXG、LINKの4つのトークンの期限を2025年12月12日16:00:00(UTC+8)に設定し、期限価格を書き換えることで誤った価格を利用した攻撃を行い利益を得た。
特に注目すべきは、プロジェクト側のコントラクト作成時に、攻撃者のアドレスのtransferOwnershipステータスが既にtrueに設定されており、コントラクトのセキュリティ検証を通過できる状態だった点である。分析によると、この攻撃者のアドレスは元々プロジェクト側の管理アドレスの一つだった可能性が高く、その後、ハッカーがソーシャルエンジニアリング攻撃などを用いて制御し、今回の攻撃に利用したと考えられている。

STETH-4.61%
AAVE-4%
PAXG0.59%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン