> 2023 年 5 月、セキュリティ インシデントによる損失は約 1,800 万米ドルで、前月に比べて大幅に減少しましたが、セキュリティ インシデントの頻度は減少しませんでした。**執筆者: Okey Cloud Chain**## 1. 基本情報2023 年 5 月のセキュリティ インシデントによる損失は約 1,800 万ドルで、前月から大幅に減少しましたが、セキュリティ インシデントの頻度は減少していません。そのうち、ジンボス・プロトコルへの攻撃は約750万ドルの損失を引き起こした。 Arbitrum チェーンの Swaprum プロジェクトである Rug Pull では、約 300 万ドルの損失が発生しました。また、ソーシャルメディアフィッシング事件は今も次々と発生しており、プロジェクト当事者のDiscordが制御されてフィッシングリンクが公開されるという事態も頻繁に起きています。### **1.1 REKT 在庫*****No.1***5 月 1 日、Level\_\_Finance が攻撃され、約 110 万ドルを失いました。根本的な原因は、LevelReferralControllerV2 コントラクトにロジックの問題があることです。コントラクトのclaimMultiple 関数は、エポックのセットを渡すことで、ユーザーがエポックごとに報酬を請求できるようにします。ただし、渡されたコントラクトに重複した要素がある場合は、これらの報酬は繰り返し受け取られます。攻撃準備完了トランザクション:攻撃トランザクション:攻撃者のアドレス:***No.2***5 月 3 日、Never Fall プロジェクトが攻撃され、7 万ドル以上の損失が発生し、攻撃者は価格計算の抜け穴を通じて価格を操作して利益を得ました。攻撃トランザクション:攻撃者のアドレス:***No.3***5 月 3 日、AutoDonateUkraine ($ADU) トークンがフラッシュ ローン攻撃を受け、約 7,000 ドルを失いました。攻撃者は、デリバリ関数を使用してペアの $ADU を増加させ、その後スキムを使用して余分な $ADU を抽出する操作を数回繰り返すと、ペアの価格がアンバランスになります。攻撃トランザクション:攻撃者のアドレス:***No.4***5 月 5 日、Deus Dao ($DEI) は BSC チェーンと Arbitrum チェーンの両方で攻撃を受け、1,337,375 ドルを失いました。主な抜け穴は、BurnFrom 関数が誤ったアローアンス計算を使用しており、ユーザーがコントラクト自身のアローアンス金額を操作できることです。削減 コントラクト内のトークンが転送されます。攻撃トランザクション:攻撃者のアドレス:***No.5***5 月 6 日、$BFT トークンが攻撃されたようで、約 275,000 米ドルの損失が発生しました。攻撃トランザクション:攻撃者のアドレス:***No.6***5月6日には$MELOが攻撃されましたが、その理由はミント機能に権限制御がなく、誰でも追加トークンを発行して自分のアカウントに移すことができてしまうためです。攻撃トランザクション:攻撃アドレス:***番号*7**5 月 9 日、MultiChainCapital ($MCC) トークンはフラッシュ ローン攻撃を受けました。反射的なデフレ トークンとして、MCC はアドレスでペアを放出しなかったため、攻撃者はデリバリ関数を呼び出してトークンを鋳造し、それを販売して利益を得ることができました。 10番目の。攻撃トランザクション:攻撃者のアドレス:***番号*8**5 月 10 日、$SNK トークンが攻撃され、攻撃者は約 197,000 BUSD の利益を得ました。この脆弱性の主な理由は、報酬の計算方法が入金金額\*入金時間であることです。ただし、契約上の管理時間と入金金額との間には対応関係はありません。攻撃者は、以前の時間パラメータと現在の資金量を計算に使用する可能性があります。攻撃トランザクション:攻撃者のアドレス:***番号*9**5 月 11 日、LW トークンが攻撃され、攻撃者は 48,415 $USDT の利益を得ました。これは価格操作攻撃であり、USDT を LW トークンに交換する過程で、攻撃者はマーケティング ウォレットの再購入メカニズムをトリガーしてトークンの価格を上昇させ、LW トークンを売却して利益を得ます。攻撃トランザクション:攻撃者のアドレス:***番号*10**5 月 11 日、TrustTheTrident は攻撃を受け、約 95,000 ドルを失いました。主な理由は、コントラクト内の listToken[] が addLiquidity() 関数で設定できるためです。ただし、これは管理者が行うべき操作です。この脆弱性を利用して、ハッカーは自身で作成したトークンを listToken に設定し、sell を呼び出して販売することができます。攻撃トランザクション:攻撃者のアドレス:***No.11***5月13日、bitpaidioが攻撃を受け、約3万ドルを失った。問題の根本的な原因は、Lock\_Token() がロック時間を正しく更新していないことでした。攻撃者は 6 か月前にロック () を作成し、引き出し () 中に過剰な報酬が計算されました。攻撃トランザクション:攻撃準備完了トランザクション:攻撃者のアドレス:***No.1*2**5 月 13 日、TrustTheTrident は再び攻撃を受け、約 279 BNB を失いました。TrustTheTrident ではユーザーはトークンをショートできますが、価格はペアに依存しており、簡単に操作されます。攻撃トランザクション:攻撃者のアドレス:***No.1*3**5 月 14 日、TrustTheTrident が再び攻撃を受け、損失額は不明でしたが、根本的な原因は、SakingRewards コントラクトの Claim() 関数が入力パラメータを正しく検証せず、攻撃者が USDT の代わりに偽のトークンを渡すことを可能にしたことでした。より多くの報酬を得るために。攻撃トランザクション:攻撃者のアドレス:***No.1*4**5 月 14 日、landNFT が攻撃されました。主な理由は、プロジェクトのミント機能に権限管理がなかったことで、攻撃者は自分用に 200 個の LandNFT をミントし、約 149,616 BUSD の利益を得ました。攻撃トランザクション:攻撃者のアドレス:***No.1*5**5 月 20 日、Tornado Cash は悪意のある提案による攻撃を受けました。約110万ドルを失った。攻撃者は悪意のある提案を提案しました。提案が可決された後、コントラクトの自己破壊と再展開によって提案契約コードが変更されました。トルネード キャッシュ コントラクトが提案を実行すると、攻撃者が取得するために用意したアドレスに対して追加の投票が発行されました。契約の管理。攻撃トランザクション:攻撃者のアドレス:***No.1*6**5 月 23 日、LFI トークンが攻撃され、約 36,000 米ドルが失われました。攻撃トランザクション:攻撃者のアドレス:***No.1*7**5 月 23 日、$CS トークンはフラッシュ ローン攻撃を受け、攻撃者は約 714,000 米ドルの利益を得ました。この脆弱性の主な理由は、$CS トークンが各トランザクション (または転送) 中にペアのトークンの一部を破壊して価格を上昇させることです。burnAmount は sellAmount によって計算されますが、sellAmount の値は更新されません。これにより、攻撃者は複数のトランザクションを通じてトークンの価格をつり上げて利益を得るために、トークンを高価格で販売することが可能になります。攻撃トランザクション:攻撃者のアドレス:***No.1*8**5月23日、LOCALTRADERSCL($LCT)が攻撃を受け、約384BNBを失った。攻撃トランザクション:攻撃者のアドレス:***No.1*9**5 月 25 日、GPT は攻撃を受け、約 42,000 米ドルを失いました。この脆弱性の主な理由は、トークンをペアに入れてスキムすることによってトークンバーンメカニズムがトリガーされ、それによって価格がつり上がる可能性があることです。攻撃トランザクション:***No.*20**5 月 26 日、CNN が攻撃され、攻撃者は約 560 万ドルの利益を得ました。攻撃トランザクション:攻撃者のアドレス:***No.2*1**5 月 28 日、jimbosprotocol が攻撃され、約 750 万ドルが失われました。攻撃トランザクション:攻撃者のアドレス:***No.2*2**5 月 29 日に、babydogecoin が攻撃され、約 157,000 ドルが失われました。攻撃の鍵となったのは、FarmZAP 契約では、babydoge トランザクションの手数料率は 0 であったということでした。攻撃者は、babydoge の返品メカニズムを利用して、FarmZAP の babydoge ルーターと、babydoge ルーターとの価格差を引き起こしました。パンケーキの中のベイビードージのペア アービトラージを実現します。攻撃トランザクション:攻撃者のアドレス:***No.2*3**5 月 30 日、ede\_finance の金庫が悪用され、約 58 万ドルが失われ、攻撃者は資金の 90% を返還しました。攻撃者のアドレス:***No.2*4**5月31日、ERC20TokenBankが攻撃を受け、約11万9000ドルを失った。攻撃トランザクション:攻撃者のアドレス:### **1.2 RugPull インベントリ*****No.1***5月4日、zjz.ethのwsbcoinofficial($WSB)のラグプルにより、$WSBは86%下落し、zjz.ethはWSBのほとんどを放出し、334ETH(約65万3千米ドル)の利益を上げました。***No.2***5 月 5 日、YODA トークンのラグプル、YODA は -100% 下落、yodacoineth はソーシャル アカウント/グループを削除、詐欺師は 68 ETH ($130,000) をFixedFloat に送金しました。***No.3***5月8日のハクナ・マタタのラグプル、HAKUNAは-100%下落しました。***No.4***5月9日、ダーマンは荒々しく、DMANは-100%下落し、約48.55ETHの利益を上げました。***No.5***5 月 15 日、ラグプル ギャングは過去 3 日間、#PEPEPE、#LADYS、#BENZ、#GGBOND、#BENEN、#NEWPEPE、#PEN、#TURBOO、#PEPELOL などの偽トークンを作成してきました。詐欺師は約 12 ETH を MEXC に送金しました。***No.6***5月19日、SwaprumはArbitrumで強行突破し、約300万ドルの利益を上げた。スワプラムの展開者は、add() バックドア関数を使用してユーザーが誓約した LP トークンを盗み、プールから流動性を削除して利益を得ます。***No.7***5月26日、Twitterやその他のソーシャルアカウントを削除した@SeaSwapSuiのラグプル。管理者は、合計 32,787 SUI (32,000 ドル) に達する SUI をトークン販売契約から緊急に撤回しました。***番号*8**5 月 30 日、BlockGPT\_BSC は荒れました。利益は約816BNB(約25万6千ドル)。### **1.3 ソーシャルメディア詐欺とフィッシングのインベントリ*****No.1***5 月 1 日、Twitter 上でフィッシング Web サイトが宣伝されました。hxxps://claimbob.site/ にアクセスしないでください。***No.2***5 月 2 日、偽の CertiK フィッシング Web サイトが出現しました。hxxps://claim.certik.app/ を操作しないでください。***No.3***5 月 4 日に、Syncera\_io Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.4***5 月 4 日、偽の Pepe Coin アカウントが Twitter に登場しました。hxxps://pepegives.xyz/ とやり取りしないでください。***No.5***FeetLabsHQ Discord サーバーは 5 月 5 日に攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.6***5 月 6 日、STFX\_IO Discord サーバーが攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.7***5 月 7 日、偽の Pepe 請求 Web サイトが出現しました。hxxps://pepegift.org/ とやり取りしないでください。***No.8***5 月 8 日、フィッシング リンクが Evmos Discord サーバーに投稿されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.9***5 月 8 日、Twitter に偽の MetaMask アカウントが出現しました。hxxps://meta-token.net/# ウェブサイトに接続しないでください。***No.10***5 月 8 日、偽の Bob 請求 Web サイトが出現しました。hxxps://bob-airdrop.com/ と対話しないでください。***No.11***5 月 9 日、偽の peckShield アカウントが Twitter に出現しました。このアカウントからの目を引くものは何も信じないでください。***No.12***5 月 9 日、偽の Ben エアドロップ Web サイトが出現しました。hxxps://bencoineth.net/ と対話しないでください。***No.1*3**5 月 10 日、偽の Pepe 請求 Web サイトが出現しました。hxxps://rewardspepe.com/ にアクセスしないでください。***No.1*4**5 月 11 日、Twitter 上で宣伝されている偽の Layerzero 請求サイトに注意し、hxxps://layerzero-network.app/ サイトを操作しないでください。***No.1*5**5 月 14 日に、OnchainTrade Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.1*6**opentensor Discord サーバーは 5 月 14 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.1*7**BTFDRabbits Twitter サーバーと #Discord サーバーは両方とも 5 月 15 日に侵害されました。チームが制御を確認するまで、どちらのプラットフォームでもリンクをクリックしないでください。***No.1*8**5 月 15 日に、Tyche Protocol Discord サーバーにフィッシング リンクが投稿されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*19**5 月 16 日、taskonxyz Discord サーバーが投稿された偽のフィッシング リンクによって侵害されました。hxxps://airdrop.taskon.tech/ と対話しないでください。***No.2*0**Freshcut #Discord サーバーは 5 月 16 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.2*1**MorphexFTM #Discord サーバーは 5 月 16 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.2*2**5 月 17 日に、NEARProtocol Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.2*3**lifiprotocol Discord サーバーは 5 月 17 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.2*4**auroraisnear Discord サーバーは 5 月 17 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*25**5 月 18 日に、おそらく 0 Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*26**5 月 18 日に、oDDbOOG Discord サーバーが攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*27**TheHoraHub Discord サーバーは 5 月 19 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*28**ArbitrumNewsDAO Discord サーバーは 5 月 19 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*29**5 月 20 日、avianfoundation の Twitter アカウントがハッキングされ、フィッシング サイトを宣伝しています。hxxps://avn.finance/ とやり取りしないでください。***番号*30**5 月 20 日、Twitter 上で宣伝されている偽の yoda コイン請求サイトに注意し、hxxps://claim-yoda.com とやり取りしないでください。***No.*31**5 月 20 日、Twitter 上で宣伝されている偽の Psyop 請求サイトに注意し、hxxps://claim-psyop.live/ とやり取りしないでください。***No.3*2**VenomBridge Discord サーバーは 5 月 21 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.3*3**asymmetryfin Discord サーバーは 5 月 22 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.3*4**5月22日の偽Dex Tools Twitterアカウント。 hxxps://dextoois.com/ Web サイトを操作しないでください。***No.*35**Superlotl Discord サーバーは 5 月 22 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*36**zerpmonxrp Discord サーバーは 5 月 23 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*37**mail3dao Discord サーバーは 5 月 23 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。***No.*38**5 月 23 日に、MetaStars Striker Discord サーバーにフィッシング リンクが投稿されました。チームがサーバーの制御を取り戻したことを確認するまで、リンクをクリックしないでください。## 2. 安全性の概要2023 年 5 月に、DeFi で多数のセキュリティ インシデントが発生しました。コード ロジックのエクスプロイト、フラッシュ ローン価格操作などがハッカーによって依然として一般的に使用されている攻撃方法です。リフレクション メカニズムやリフロー メカニズムなど、より複雑な経済モデルを持つトークンは、攻撃を受ける可能性が高くなります。攻撃の対象となるオブジェクト。同時に、Tornado Cash が被害を受けた悪意のある提案攻撃など、いくつかの新しい攻撃手法も出現しています。同様のインシデントが再び発生するのを避けるために、開発者は、コードロジックと経済モデルの完全な検証、プロジェクトの定期的な監査、プロジェクトの稼働後のバグ報奨金プランのリリースなど、プロジェクトのセキュリティを確保するための措置を講じる必要があります。同時に、今月はソーシャルメディアフィッシング事件も頻繁に発生しており、投資家は資産の損失を避けるために、リンクを操作する前にリンクの信頼性を十分に検証するよう常に警戒し、注意を払う必要があります。
OKLink: 2023 年 5 月のセキュリティ インシデントの一覧
執筆者: Okey Cloud Chain
1. 基本情報
2023 年 5 月のセキュリティ インシデントによる損失は約 1,800 万ドルで、前月から大幅に減少しましたが、セキュリティ インシデントの頻度は減少していません。そのうち、ジンボス・プロトコルへの攻撃は約750万ドルの損失を引き起こした。 Arbitrum チェーンの Swaprum プロジェクトである Rug Pull では、約 300 万ドルの損失が発生しました。また、ソーシャルメディアフィッシング事件は今も次々と発生しており、プロジェクト当事者のDiscordが制御されてフィッシングリンクが公開されるという事態も頻繁に起きています。
1.1 REKT 在庫
No.1
5 月 1 日、Level__Finance が攻撃され、約 110 万ドルを失いました。根本的な原因は、LevelReferralControllerV2 コントラクトにロジックの問題があることです。コントラクトのclaimMultiple 関数は、エポックのセットを渡すことで、ユーザーがエポックごとに報酬を請求できるようにします。ただし、渡されたコントラクトに重複した要素がある場合は、これらの報酬は繰り返し受け取られます。
攻撃準備完了トランザクション:
攻撃トランザクション:
攻撃者のアドレス:
No.2
5 月 3 日、Never Fall プロジェクトが攻撃され、7 万ドル以上の損失が発生し、攻撃者は価格計算の抜け穴を通じて価格を操作して利益を得ました。
攻撃トランザクション:
攻撃者のアドレス:
No.3
5 月 3 日、AutoDonateUkraine ($ADU) トークンがフラッシュ ローン攻撃を受け、約 7,000 ドルを失いました。攻撃者は、デリバリ関数を使用してペアの $ADU を増加させ、その後スキムを使用して余分な $ADU を抽出する操作を数回繰り返すと、ペアの価格がアンバランスになります。
攻撃トランザクション:
攻撃者のアドレス:
No.4
5 月 5 日、Deus Dao ($DEI) は BSC チェーンと Arbitrum チェーンの両方で攻撃を受け、1,337,375 ドルを失いました。主な抜け穴は、BurnFrom 関数が誤ったアローアンス計算を使用しており、ユーザーがコントラクト自身のアローアンス金額を操作できることです。削減 コントラクト内のトークンが転送されます。
攻撃トランザクション:
攻撃者のアドレス:
No.5
5 月 6 日、$BFT トークンが攻撃されたようで、約 275,000 米ドルの損失が発生しました。
攻撃トランザクション:
攻撃者のアドレス:
No.6
5月6日には$MELOが攻撃されましたが、その理由はミント機能に権限制御がなく、誰でも追加トークンを発行して自分のアカウントに移すことができてしまうためです。
攻撃トランザクション:
攻撃アドレス:
番号7
5 月 9 日、MultiChainCapital ($MCC) トークンはフラッシュ ローン攻撃を受けました。反射的なデフレ トークンとして、MCC はアドレスでペアを放出しなかったため、攻撃者はデリバリ関数を呼び出してトークンを鋳造し、それを販売して利益を得ることができました。 10番目の。
攻撃トランザクション:
攻撃者のアドレス:
番号8
5 月 10 日、$SNK トークンが攻撃され、攻撃者は約 197,000 BUSD の利益を得ました。この脆弱性の主な理由は、報酬の計算方法が入金金額*入金時間であることです。ただし、契約上の管理時間と入金金額との間には対応関係はありません。攻撃者は、以前の時間パラメータと現在の資金量を計算に使用する可能性があります。
攻撃トランザクション:
攻撃者のアドレス:
番号9
5 月 11 日、LW トークンが攻撃され、攻撃者は 48,415 $USDT の利益を得ました。これは価格操作攻撃であり、USDT を LW トークンに交換する過程で、攻撃者はマーケティング ウォレットの再購入メカニズムをトリガーしてトークンの価格を上昇させ、LW トークンを売却して利益を得ます。
攻撃トランザクション:
攻撃者のアドレス:
番号10
5 月 11 日、TrustTheTrident は攻撃を受け、約 95,000 ドルを失いました。主な理由は、コントラクト内の listToken[] が addLiquidity() 関数で設定できるためです。ただし、これは管理者が行うべき操作です。この脆弱性を利用して、ハッカーは自身で作成したトークンを listToken に設定し、sell を呼び出して販売することができます。
攻撃トランザクション:
攻撃者のアドレス:
No.11
5月13日、bitpaidioが攻撃を受け、約3万ドルを失った。問題の根本的な原因は、Lock_Token() がロック時間を正しく更新していないことでした。攻撃者は 6 か月前にロック () を作成し、引き出し () 中に過剰な報酬が計算されました。
攻撃トランザクション:
攻撃準備完了トランザクション:
攻撃者のアドレス:
No.12
5 月 13 日、TrustTheTrident は再び攻撃を受け、約 279 BNB を失いました。TrustTheTrident ではユーザーはトークンをショートできますが、価格はペアに依存しており、簡単に操作されます。
攻撃トランザクション:
攻撃者のアドレス:
No.13
5 月 14 日、TrustTheTrident が再び攻撃を受け、損失額は不明でしたが、根本的な原因は、SakingRewards コントラクトの Claim() 関数が入力パラメータを正しく検証せず、攻撃者が USDT の代わりに偽のトークンを渡すことを可能にしたことでした。より多くの報酬を得るために。
攻撃トランザクション:
攻撃者のアドレス:
No.14
5 月 14 日、landNFT が攻撃されました。主な理由は、プロジェクトのミント機能に権限管理がなかったことで、攻撃者は自分用に 200 個の LandNFT をミントし、約 149,616 BUSD の利益を得ました。
攻撃トランザクション:
攻撃者のアドレス:
No.15
5 月 20 日、Tornado Cash は悪意のある提案による攻撃を受けました。約110万ドルを失った。攻撃者は悪意のある提案を提案しました。提案が可決された後、コントラクトの自己破壊と再展開によって提案契約コードが変更されました。トルネード キャッシュ コントラクトが提案を実行すると、攻撃者が取得するために用意したアドレスに対して追加の投票が発行されました。契約の管理。
攻撃トランザクション:
攻撃者のアドレス:
No.16
5 月 23 日、LFI トークンが攻撃され、約 36,000 米ドルが失われました。
攻撃トランザクション:
攻撃者のアドレス:
No.17
5 月 23 日、$CS トークンはフラッシュ ローン攻撃を受け、攻撃者は約 714,000 米ドルの利益を得ました。この脆弱性の主な理由は、$CS トークンが各トランザクション (または転送) 中にペアのトークンの一部を破壊して価格を上昇させることです。burnAmount は sellAmount によって計算されますが、sellAmount の値は更新されません。これにより、攻撃者は複数のトランザクションを通じてトークンの価格をつり上げて利益を得るために、トークンを高価格で販売することが可能になります。
攻撃トランザクション:
攻撃者のアドレス:
No.18
5月23日、LOCALTRADERSCL($LCT)が攻撃を受け、約384BNBを失った。
攻撃トランザクション:
攻撃者のアドレス:
No.19
5 月 25 日、GPT は攻撃を受け、約 42,000 米ドルを失いました。この脆弱性の主な理由は、トークンをペアに入れてスキムすることによってトークンバーンメカニズムがトリガーされ、それによって価格がつり上がる可能性があることです。
攻撃トランザクション:
**No.20
5 月 26 日、CNN が攻撃され、攻撃者は約 560 万ドルの利益を得ました。
攻撃トランザクション:
攻撃者のアドレス:
No.21
5 月 28 日、jimbosprotocol が攻撃され、約 750 万ドルが失われました。
攻撃トランザクション:
攻撃者のアドレス:
No.22
5 月 29 日に、babydogecoin が攻撃され、約 157,000 ドルが失われました。攻撃の鍵となったのは、FarmZAP 契約では、babydoge トランザクションの手数料率は 0 であったということでした。攻撃者は、babydoge の返品メカニズムを利用して、FarmZAP の babydoge ルーターと、babydoge ルーターとの価格差を引き起こしました。パンケーキの中のベイビードージのペア アービトラージを実現します。
攻撃トランザクション:
攻撃者のアドレス:
No.23
5 月 30 日、ede_finance の金庫が悪用され、約 58 万ドルが失われ、攻撃者は資金の 90% を返還しました。
攻撃者のアドレス:
No.24
5月31日、ERC20TokenBankが攻撃を受け、約11万9000ドルを失った。
攻撃トランザクション:
攻撃者のアドレス:
1.2 RugPull インベントリ
No.1
5月4日、zjz.ethのwsbcoinofficial($WSB)のラグプルにより、$WSBは86%下落し、zjz.ethはWSBのほとんどを放出し、334ETH(約65万3千米ドル)の利益を上げました。
No.2
5 月 5 日、YODA トークンのラグプル、YODA は -100% 下落、yodacoineth はソーシャル アカウント/グループを削除、詐欺師は 68 ETH ($130,000) をFixedFloat に送金しました。
No.3
5月8日のハクナ・マタタのラグプル、HAKUNAは-100%下落しました。
No.4
5月9日、ダーマンは荒々しく、DMANは-100%下落し、約48.55ETHの利益を上げました。
No.5
5 月 15 日、ラグプル ギャングは過去 3 日間、#PEPEPE、#LADYS、#BENZ、#GGBOND、#BENEN、#NEWPEPE、#PEN、#TURBOO、#PEPELOL などの偽トークンを作成してきました。詐欺師は約 12 ETH を MEXC に送金しました。
No.6
5月19日、SwaprumはArbitrumで強行突破し、約300万ドルの利益を上げた。スワプラムの展開者は、add() バックドア関数を使用してユーザーが誓約した LP トークンを盗み、プールから流動性を削除して利益を得ます。
No.7
5月26日、Twitterやその他のソーシャルアカウントを削除した@SeaSwapSuiのラグプル。管理者は、合計 32,787 SUI (32,000 ドル) に達する SUI をトークン販売契約から緊急に撤回しました。
番号8
5 月 30 日、BlockGPT_BSC は荒れました。利益は約816BNB(約25万6千ドル)。
1.3 ソーシャルメディア詐欺とフィッシングのインベントリ
No.1
5 月 1 日、Twitter 上でフィッシング Web サイトが宣伝されました。hxxps://claimbob.site/ にアクセスしないでください。
No.2
5 月 2 日、偽の CertiK フィッシング Web サイトが出現しました。hxxps://claim.certik.app/ を操作しないでください。
No.3
5 月 4 日に、Syncera_io Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.4
5 月 4 日、偽の Pepe Coin アカウントが Twitter に登場しました。hxxps://pepegives.xyz/ とやり取りしないでください。
No.5
FeetLabsHQ Discord サーバーは 5 月 5 日に攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.6
5 月 6 日、STFX_IO Discord サーバーが攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.7
5 月 7 日、偽の Pepe 請求 Web サイトが出現しました。hxxps://pepegift.org/ とやり取りしないでください。
No.8
5 月 8 日、フィッシング リンクが Evmos Discord サーバーに投稿されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.9
5 月 8 日、Twitter に偽の MetaMask アカウントが出現しました。hxxps://meta-token.net/# ウェブサイトに接続しないでください。
No.10
5 月 8 日、偽の Bob 請求 Web サイトが出現しました。hxxps://bob-airdrop.com/ と対話しないでください。
No.11
5 月 9 日、偽の peckShield アカウントが Twitter に出現しました。このアカウントからの目を引くものは何も信じないでください。
No.12
5 月 9 日、偽の Ben エアドロップ Web サイトが出現しました。hxxps://bencoineth.net/ と対話しないでください。
No.13
5 月 10 日、偽の Pepe 請求 Web サイトが出現しました。hxxps://rewardspepe.com/ にアクセスしないでください。
No.14
5 月 11 日、Twitter 上で宣伝されている偽の Layerzero 請求サイトに注意し、hxxps://layerzero-network.app/ サイトを操作しないでください。
No.15
5 月 14 日に、OnchainTrade Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.16
opentensor Discord サーバーは 5 月 14 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.17
BTFDRabbits Twitter サーバーと #Discord サーバーは両方とも 5 月 15 日に侵害されました。チームが制御を確認するまで、どちらのプラットフォームでもリンクをクリックしないでください。
No.18
5 月 15 日に、Tyche Protocol Discord サーバーにフィッシング リンクが投稿されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.19
5 月 16 日、taskonxyz Discord サーバーが投稿された偽のフィッシング リンクによって侵害されました。hxxps://airdrop.taskon.tech/ と対話しないでください。
No.20
Freshcut #Discord サーバーは 5 月 16 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.21
MorphexFTM #Discord サーバーは 5 月 16 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.22
5 月 17 日に、NEARProtocol Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.23
lifiprotocol Discord サーバーは 5 月 17 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.24
auroraisnear Discord サーバーは 5 月 17 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.25
5 月 18 日に、おそらく 0 Discord サーバーが侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.26
5 月 18 日に、oDDbOOG Discord サーバーが攻撃を受けました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.27
TheHoraHub Discord サーバーは 5 月 19 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.28
ArbitrumNewsDAO Discord サーバーは 5 月 19 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.29
5 月 20 日、avianfoundation の Twitter アカウントがハッキングされ、フィッシング サイトを宣伝しています。hxxps://avn.finance/ とやり取りしないでください。
番号30
5 月 20 日、Twitter 上で宣伝されている偽の yoda コイン請求サイトに注意し、hxxps://claim-yoda.com とやり取りしないでください。
**No.31
5 月 20 日、Twitter 上で宣伝されている偽の Psyop 請求サイトに注意し、hxxps://claim-psyop.live/ とやり取りしないでください。
No.32
VenomBridge Discord サーバーは 5 月 21 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.33
asymmetryfin Discord サーバーは 5 月 22 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
No.34
5月22日の偽Dex Tools Twitterアカウント。 hxxps://dextoois.com/ Web サイトを操作しないでください。
**No.35
Superlotl Discord サーバーは 5 月 22 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.36
zerpmonxrp Discord サーバーは 5 月 23 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.37
mail3dao Discord サーバーは 5 月 23 日に侵害されました。チームがサーバーの制御を取り戻したことを確認するまでは、リンクをクリックしないでください。
**No.38
5 月 23 日に、MetaStars Striker Discord サーバーにフィッシング リンクが投稿されました。チームがサーバーの制御を取り戻したことを確認するまで、リンクをクリックしないでください。
2. 安全性の概要
2023 年 5 月に、DeFi で多数のセキュリティ インシデントが発生しました。コード ロジックのエクスプロイト、フラッシュ ローン価格操作などがハッカーによって依然として一般的に使用されている攻撃方法です。リフレクション メカニズムやリフロー メカニズムなど、より複雑な経済モデルを持つトークンは、攻撃を受ける可能性が高くなります。攻撃の対象となるオブジェクト。同時に、Tornado Cash が被害を受けた悪意のある提案攻撃など、いくつかの新しい攻撃手法も出現しています。同様のインシデントが再び発生するのを避けるために、開発者は、コードロジックと経済モデルの完全な検証、プロジェクトの定期的な監査、プロジェクトの稼働後のバグ報奨金プランのリリースなど、プロジェクトのセキュリティを確保するための措置を講じる必要があります。同時に、今月はソーシャルメディアフィッシング事件も頻繁に発生しており、投資家は資産の損失を避けるために、リンクを操作する前にリンクの信頼性を十分に検証するよう常に警戒し、注意を払う必要があります。