USPDプロトコルは先ほど公告を発表し、精巧に計画された攻撃を受けたことを確認しました。



ハッカーの手口は非常に巧妙で、「CPIMP攻撃」(プロキシ中間隠蔽プロキシ)と呼ばれるものです。簡単に言えば、コントラクトをデプロイする際に、攻撃者がこっそりとプロキシコントラクトの管理者権限を先に取得していました。さらに巧妙なのは、攻撃者が自分自身を監査済みの正常バージョンに偽装し、数か月間も潜伏していたことです。

タイミングを見計らい、直接攻撃を仕掛けました:およそ9,800万枚のUSPDトークンを鋳造し、約232枚のstETHを持ち去りました。

この攻撃手法の恐ろしさは、表面上は完全に正常に見えるため、監査チェックを通過できてしまう点です。気づいた時には、すでに損失が発生しています。
STETH-4.94%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
down_only_larryvip
· 19時間前
やばい、監査まで騙せるのか?このCPIMP攻撃は本当にありえないわ。数ヶ月も潜伏してから実行するなんて、この人相当我慢強いな。
原文表示返信0
PretendingSeriousvip
· 19時間前
だからどうして監査を通過できたのかと思ったら、デプロイ時から罠が仕込まれていたのか。この人、本当に手強いな。
原文表示返信0
BtcDailyResearchervip
· 20時間前
やばい、この手口は本当にすごい。数か月も潜伏してから動くなんて、監査でも見抜けないのか?これはさすがにありえないだろ。
原文表示返信0
PhantomHuntervip
· 20時間前
やばい、何ヶ月も潜伏してからやっと動いたなんて、この手口はすごすぎる…監査でも見抜けないのか?USPDの連中はどうやって眠れてるのか知りたいよ
原文表示返信0
HashBanditvip
· 20時間前
だから監査なんて全然信用してないんだよな、笑…昔マイニングしてた頃はハッシュレートで少なくとも透明性があったけど、今じゃこういうプロトコルが何事もなかったかのように監査をすり抜けてる。stETHが232枚も一瞬で消えた、マジでひどい。
原文表示返信0
CryptoDouble-O-Sevenvip
· 20時間前
まじかよ、監査でも見つけられないの?じゃあ俺たちは何を信じればいいんだ
原文表示返信0
  • ピン