https://medium.com/@numencyberlabs/the-private-key-of-qanplatform-was-cracked-by-hackers-causing-1-9-million-losses-8673a54fbb20
QANplatform の秘密鍵がハッカーによってクラックされ、190 万ドルの損失が発生しました!
10 月 11 日、オンチェーン モニタリングによると、Numen Cyber labs は、QANplatform クロスチェーン ブリッジ プロジェクトが攻撃されたことを発見しました。これは、秘密鍵の漏洩が原因であると疑われています。約 190 万ドルの損失が発生し、QANX の価格も 93% 急落しました。現在、CEXの取引、入出金機能は停止されています。プロジェクトチームは、攻撃前の状態のスナップショットを撮り、Uniswap と Pancakeswap のプールの流動性が取り消されたと述べました。ユーザーの損失を減らすために、新しいトークンがユーザーにエアドロップされます。
ご存知のように、ウォレットの秘密鍵のセキュリティは資産セキュリティの最優先事項でもあります。ユーザーはそれを適切に保管し、安全でないツールを使用してウォレット アドレスを生成しないことをお勧めします。次に、この攻撃を詳しく見てみましょう。
秘密鍵漏洩ウォレットアドレス:
https://bscscan.com/address/0x68e8198d5b3b3639372358542b92eb997c5c314a
ハッカーアドレス:
https://etherscan.io/address/0xf163a6cab228085935fa6c088f9fc242afd4fb11
BSC攻撃トランザクション:
https://bscscan.com/tx/0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51
ETH 攻撃トランザクション :
https://etherscan.io/tx/0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82
攻撃分析
- まず、ハッカーは 0x68e8198d5b3b3639372358542b92eb997c5c314a のアドレスを使用して BSC でトランザクションを開始し、クロスチェーン ブリッジ コントラクト BridgeQANX の bridgeWithdraw 関数を呼び出して、1444169100 QANX トークンをウォレット アドレス 0xF163A6cAB228085935Fa6Fc084Fa6Fc084.Fa6Fc084.
2. その後、ハッカーは引き続きアドレス 0x68e8198d5b3b3639372358542b92eb997c5c314a を使用して ETH でトランザクションを開始し、クロスチェーン ブリッジ コントラクト BridgeQANX の bridgeWithdraw 関数を呼び出して、1431880339 QANX トークンをウォレット アドレス 0xF163A6cAB22808593819f163A6cAB22808593819fFcFDc04819f163F163A6cAB228085938Fa6.
3. 両方の取引の詳細を分析しました。 2 つの攻撃トランザクションの呼び出し元はウォレット アドレス 0x68e8198d5b3b3639372358542b92eb997c5c314a であり、クロスチェーン ブリッジ コントラクトの作成者は同じアドレスです。したがって、今回の攻撃はプロジェクト関係者の秘密鍵の漏洩が原因であると考えられます。
4. 現在、ハッカーは BSC チェーンの QANX トークンを BNB に交換し、Tornado.Cash を通じて転送しています。現在、ハッカーのアドレスにある ETH チェーンには、まだ 105,277,9073 のトークンがあります。
まとめ
サイバーゴッドラボ 引き続き、今回の攻撃による資金の流れとプロジェクト側のその後の対応策に注目していきます。また、ユーザーとプロジェクト関係者は、ウォレットの秘密鍵とニーモニックの管理に注意を払い、信頼できないツールを使用してウォレット アドレスを生成しないように注意してください。それらはウォレットを開くための鍵であり、資産を直接失う可能性があるからです。