Resupplyは、主要なDeFiプレイヤーであるConvex FinanceとYearn Financeにリンクした分散型ステーブルコインプロトコルであり、950万ドルのエクスプロイトを被りました。ブロックチェーンセキュリティ企業、BlockSec PhalconやCertiKが警鐘を鳴らし、流動性の低い市場における為替レート操作を利用した攻撃について詳述しました。## エクスプロイトの詳細Phalconによると、攻撃者は非常に薄いまたは空の市場に対してターゲットを絞った「寄付」によってcvcrvUSDトークンの価格を人工的に押し上げました。CertiKはこの情報を裏付けており、ハッカーは攻撃を開始するためにMorphoから$4,000 USDCをフラッシュローンしました。彼らはその後、操作された価格を契約の為替レート計算の分母として使用したと報じられており、システムが切り捨て除算を使用していたため、レートをゼロに切り下げることを可能にしました。その後、悪意のある行為者は、わずかな担保、約1weiのcvcrvUSDに対して、ほぼ1000万ドル相当のreUSDトークンを借りたと言われており、完全に支払い能力チェックを回避しました。成功すると、彼らはすぐにCurveとUniswapを通じてトークンをUSDCおよびラップドイーサリアム(WETH)にスワップし、950万ドル程度の純利益を生み出しました。PeckShieldによる追加分析では、攻撃の入口は2 ETHを含むCow Swap上の取引であり、その後匿名性のためにTornado Cashに送金されたことが示されました。ミキサーを通過した後、攻撃者は資金を脆弱性を引き起こすために利用したエクスプロイト契約に預け入れ、1,581 ETHを借りて引き出すことを可能にしました。Xの投稿で、CertiKは、攻撃者が約556万ドルを1つのアドレスに、400万ドルを別のアドレスに移動し、攻撃後に資金を統合したことを指摘しました。Resupplyはその公式Xアカウントを通じて侵害を確認したと発表しました。プラットフォームは影響を受けた市場を一時停止したと発表しましたが、他の業務は通常通り続行されるとしています。また、数日以内に完全な事後報告を提供すると述べています。## より広いパターンこの最新の攻撃は、イランの暗号通貨取引所Nobitexの4900万ドルの侵害からちょうど1週間後に発生したもので、これは親イスラエルのハッカーグループ「Gonjeshke Darande」に起因しています。5月初めに、SuiベースのDEX Cetusは、約2億2300万ドルを失うというはるかに大きな脆弱性に見舞われました。その事件では、未知の犯人がCetus上のすべてのSUI建て流動性プールを制御し、それらを枯渇させたと報じられています。攻撃の直後、Suiのバリデーターの助けを借りて、Cetusは約1億6200万ドル相当の盗まれた暗号通貨を保有している2つのウォレットを凍結することに成功しました。しかし、泥棒は依然として約6000万ドル相当のトークンをEthereumにブリッジし、それらをETHに交換しました。それ以来、DEXは攻撃の影響を受けたユーザーを補償する計画を開始しました。同時に、悪意のある行為者が信頼できる暗号情報およびデータプラットフォームをターゲットにすることが増えています。元バイナンスCEOのジャオ・チャンペンは最近、この傾向を指摘し、ウォレットを枯渇させるフィッシングポップアップを展開するためにCoinMarketCapやCointelegraphへの迅速な攻撃を挙げました。これは、暗号交換所に対するより一般的な直接的なハッキングの試みからの移行を示しています。
ステーブルコインプロトコルの再供給が$9.5Mのハッキング被害を受ける
Resupplyは、主要なDeFiプレイヤーであるConvex FinanceとYearn Financeにリンクした分散型ステーブルコインプロトコルであり、950万ドルのエクスプロイトを被りました。
ブロックチェーンセキュリティ企業、BlockSec PhalconやCertiKが警鐘を鳴らし、流動性の低い市場における為替レート操作を利用した攻撃について詳述しました。
エクスプロイトの詳細
Phalconによると、攻撃者は非常に薄いまたは空の市場に対してターゲットを絞った「寄付」によってcvcrvUSDトークンの価格を人工的に押し上げました。CertiKはこの情報を裏付けており、ハッカーは攻撃を開始するためにMorphoから$4,000 USDCをフラッシュローンしました。
彼らはその後、操作された価格を契約の為替レート計算の分母として使用したと報じられており、システムが切り捨て除算を使用していたため、レートをゼロに切り下げることを可能にしました。
その後、悪意のある行為者は、わずかな担保、約1weiのcvcrvUSDに対して、ほぼ1000万ドル相当のreUSDトークンを借りたと言われており、完全に支払い能力チェックを回避しました。成功すると、彼らはすぐにCurveとUniswapを通じてトークンをUSDCおよびラップドイーサリアム(WETH)にスワップし、950万ドル程度の純利益を生み出しました。
PeckShieldによる追加分析では、攻撃の入口は2 ETHを含むCow Swap上の取引であり、その後匿名性のためにTornado Cashに送金されたことが示されました。ミキサーを通過した後、攻撃者は資金を脆弱性を引き起こすために利用したエクスプロイト契約に預け入れ、1,581 ETHを借りて引き出すことを可能にしました。
Xの投稿で、CertiKは、攻撃者が約556万ドルを1つのアドレスに、400万ドルを別のアドレスに移動し、攻撃後に資金を統合したことを指摘しました。
Resupplyはその公式Xアカウントを通じて侵害を確認したと発表しました。プラットフォームは影響を受けた市場を一時停止したと発表しましたが、他の業務は通常通り続行されるとしています。また、数日以内に完全な事後報告を提供すると述べています。
より広いパターン
この最新の攻撃は、イランの暗号通貨取引所Nobitexの4900万ドルの侵害からちょうど1週間後に発生したもので、これは親イスラエルのハッカーグループ「Gonjeshke Darande」に起因しています。
5月初めに、SuiベースのDEX Cetusは、約2億2300万ドルを失うというはるかに大きな脆弱性に見舞われました。その事件では、未知の犯人がCetus上のすべてのSUI建て流動性プールを制御し、それらを枯渇させたと報じられています。
攻撃の直後、Suiのバリデーターの助けを借りて、Cetusは約1億6200万ドル相当の盗まれた暗号通貨を保有している2つのウォレットを凍結することに成功しました。しかし、泥棒は依然として約6000万ドル相当のトークンをEthereumにブリッジし、それらをETHに交換しました。それ以来、DEXは攻撃の影響を受けたユーザーを補償する計画を開始しました。
同時に、悪意のある行為者が信頼できる暗号情報およびデータプラットフォームをターゲットにすることが増えています。元バイナンスCEOのジャオ・チャンペンは最近、この傾向を指摘し、ウォレットを枯渇させるフィッシングポップアップを展開するためにCoinMarketCapやCointelegraphへの迅速な攻撃を挙げました。これは、暗号交換所に対するより一般的な直接的なハッキングの試みからの移行を示しています。