وفقًا لرصد منصة Beosin EagleEye ، تم اختراق عقد رمز DPC وبلغت الخسارة حوالي 103755 دولارًا أمريكيًا. قام فريق أمان Beosin بالتحليل ووجد أن المهاجم استخدم لأول مرة وظيفة tokenAirdop في عقد الرمز المميز DPC للتحضير للوفاء بشروط تلقي المكافآت ، ثم استخدم المهاجم USDT لتبادل رموز DPC ثم أضاف السيولة للحصول على رموز LP ، و ثم رهن رموز LP في الرمز المميز في عقد العملة. الاستعدادات السابقة يجب أن تستوفي شروط استلام الجائزة. ثم يقوم المهاجم باستدعاء وظيفة claimStakeLp بشكل متكرر في رمز DPC للمطالبة بالمكافآت بشكل متكرر. بسبب "ClaimQuota = ClaimQuota.add (oldClaimQuota [addr]) ؛" في دالة getClaimQuota ، يمكن تجميع المكافآت طوال الوقت. أخيرًا ، يستدعي المهاجم وظيفة المطالبة DpcAirdrop في عقد DPC لاستخراج المكافآت (رموز DPC) واستبدالها بـ USDT لمغادرة السوق. الأموال المسروقة لا تزال مخزنة حاليًا في عنوان المهاجم.