一部のハッカーは、Solana エコシステムで数億の資金を悪用して活用しましたが、他のハッカーは取引所の脆弱性を悪用しました。同時に、一部の Web3 プロジェクトは、秘密鍵の漏えいやフラッシュ ローン攻撃の被害も受けました。
Beosin EagleEye Web3 Security Monitor は、記事執筆時点で、先週合計 8 件の Web3 セキュリティ インシデントが発生し、累積で約 1 億 2000 万米ドルの影響があったことを示しました。
10月9日
1. Xave Finance がハッキングされ、RNBW の発行額が 1,000 倍に増加しました。
10 月 9 日、ハッカーは提案を実行するために DaoModule コントラクト 0x8f90 の executeProposalWithIndex() 関数を呼び出す悪意のあるコントラクトを展開しました。提案内容は mint() 関数を呼び出し、100,000,000,000,000 個の RNBW を作成し、所有権を攻撃者に譲渡することです。最後に、ハッカーはそれを xRNBW に交換しました。
2. Jumpn Finance の敷物が引き出され、約 115 万米ドルが攻撃者のアドレスに引き出されました。
攻撃者 (またはチーム) は、0xe156 コントラクトの 0x6b1d9018() 関数を呼び出して、コントラクト内のすべてのユーザー アセットを抽出し、それらを攻撃者のアドレスに格納します。現在、盗まれた資金のうち 2,100 BNB ($581,700) が Tornado.Cash に送金されており、残りの 2,058 BNB ($571,128) は攻撃者のアドレスに保管されています。
10月11日
1. QANplatform クロスチェーン ブリッジが漏えいした秘密鍵を介して悪用され、約 189 万米ドルがそこから流出しました。
まず、ハッカーはアドレス (0x68e..) を使用して BSC で転送を開始し、クロスチェーン ブリッジ コントラクト BridgeQANX の bridgeWithdraw 関数を呼び出して、1444169100 QANX トークンをウォレット アドレス (0xF163..) に転送しました。 1431880339 個の QANX トークンに対する二次攻撃も実行されました。これら 2 つの攻撃の発信者アドレスは、クロスチェーン ブリッジ コントラクト (0x68e...) の作成者と同じであるため、この攻撃は秘密鍵の漏えいが原因である可能性があります。
2. Rabby Wallet のスワップ コントラクトが攻撃され、そのトークン交換関数が OpenZeppelin アドレス ライブラリを介して外部から直接呼び出されました。ハッカーは 190,000 米ドル以上を稼ぎました。
RabbyRouter のスワップ機能にあるこの外部呼び出しの脆弱性により、関数を呼び出すだけで、誰でも簡単に資金を転送できるようになります。現在、攻撃者は、イーサリアム、BSC チェーン、Polygon、Avax、Fantom、Optimistic、Arbitrum など、Rabby が操作しているさまざまなチェーンに対して攻撃を開始しています。
3. TempleDAO は 236 万米ドルのエクスプロイトに襲われ、ロックされた合計値 (TVL) の約 4% に相当します。
StaxLPStaking コントラクトの TempleDAO の migrateStake 関数には、権限の検証がありません。これにより、誰でもこの関数を呼び出すことで、コントラクト内の StaxLP を撤回できます。エクスプロイトが成功した後、ハッカーは取得したすべての StaxLP トークンを ETH に交換しました。
10月12日
1. Journey of Awakening (ATK) プロジェクトがフラッシュ ローン攻撃を受けました。
ATK プロジェクトの戦略コントラクトがフラッシュ ローンの対象となり、コントラクトから大量の ATK トークンが盗まれました。その後、攻撃者は取得した ATK トークンをすべて BSC-USD に交換し、BNB に変換して Tornado Cash に送金し、合計で約 120,000 米ドルを送金しました。
2. Solana defi 取引プラットフォームである Mango Markets は、ネイティブ MNGO トークンの価格操作によってハッキングされ、ハッカーに 1 億 1,600 万米ドルを失いました。
ハッカーは、合計 1,000 万 USDT の初期資金で 2 つのアカウントを使用しました。
最初のステップで、攻撃者は 500 万 USDC を Mango Markets に入金しました。
2 番目のステップで、攻撃者は MNGO-PERP 市場で 4 億 8,300 万の PlacePerpOrder2 ポジションを作成しました。
3 番目のステップでは、MNGO の価格は、別のアカウント (アカウント 2) を使用してポジションに対して逆取引することにより、0.0382 ドルから 0.91 ドルに操作されました。
アカウント 2 は 4 億 8,300 万 * (0.91 ドル - 0.03298 ドル) = 4 億 2,300 万ドルになり、攻撃者は 1 億 1,600 万ドルを借りることができました。
10月13日
1. FTX はガス盗難の脆弱性エクスプロイトで 1 億を超える XEN と 81 ETH を失います。
ハッカーは、FTX によって支払われたガス料金を使用して、大量の XEN TOKEN を作成しました。
ハッカーは、FTX ホット ウォレット アドレスを使用して少量の資金を悪意のあるコントラクト アドレス (0xCba9...7FD3) に転送し、その後、このコントラクトを使用してサブコントラクトをバッチで作成しました。
攻撃全体で多くのコントラクトが作成され、サブコントラクトが実行されるたびにサブコントラクトが自己破壊されるため、例として次の図を示します。
3 番目のステップでは、サブコントラクトの fallback() 関数が $XEN コントラクトへのミント リクエストを開始します。 claimRank() 関数 (下の画像) は、鋳造の期間 (>= 1 日) を渡します。必要なのは、通話のガス料金を支払うだけで、その他の費用は一切かかりません。
claimMintRewardAndShare() 関数は請求用であり、期限に達したかどうかのみを判断し (この場合、ハッカーによって 1 日に設定されます)、任意のアドレスに無条件に引き出すことができます。ただし、この呼び出しプロセスでは、トランザクションの開始者は FTX ホット ウォレット アドレスであるため、呼び出しプロセス全体のガスは FTX ホット ウォレット アドレスによって支払われ、$XEN ミント アドレスは攻撃者のアドレスです。
上記のデータは Beosin EagleEye Web3 Security Monitor からのものです