Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残りました

オリジナル | Odaily(オデイリー)

著者 | 秦暁峰

! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-1979bb04a2-dd1a6f-69ad2a.webp)

今日の午後、何人かのコミュニティメンバーが、TelegramボットプロジェクトであるUnibotが攻撃されたと反応しました。 Scopescanの監視によると、攻撃者はUnibotユーザーからトークンを転送し、ETHと交換する過程にあり、これまでに60万ドル以上の損失を出しています。

このニュースが出るやいなや、トークンUNIBOTは最低55USDTから33USDTに下落し、最大40%下落し、現在は39.5USDTで取引されています。

! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-64fa992197-dd1a6f-69ad2a.webp)

警備会社:早急に廃止

セキュリティ機関のBlockSecTeamは、コードがオープンソースではないため、0x126cコントラクトで0xb2bd16ab関数が入力検証を欠いており、任意の呼び出しを許している疑いがあると分析しました。 したがって、攻撃者は「transferFrom」を呼び出して、コントラクト内の承認されたトークンを転送できます。 BlockSecTeamは、できるだけ早く契約の承認を取り消し、新しいウォレットに資金を送金するようユーザーに注意喚起します。

! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-932721cdff-dd1a6f-69ad2a.webp)

Beosinセキュリティチームの分析によると、Unibotへの攻撃の根本的な原因はCAllインジェクションであり、攻撃者はカスタムの悪意のある通話データを0xb2bd16abコントラクトに渡すことで、Unibotコントラクトで承認されたトークンを転送できます。 Beosin Traceは盗まれた資金を追跡しており、BeosinはリンクすることでRevokeでウォレットの認証を解除できることをユーザーに思い出させます。 攻撃に関連するアドレスは次のとおりです。

ハッカーは半年間休眠状態にあり、攻撃を仕掛けている

今回のUnibotの奇妙な点の1つは、今年5月にUnibotコントラクトが展開されて以来、ハッカーのアドレスが不法占拠されていることです。 Scopescanによると、ハッカーはUnibotの発売から1週間後に攻撃のガスとしてFixedFloat(コインミキサー)から1ETHを受け取り、それ以来今日まで半年間、関連するアクションはありませんでした。

暗号コミュニティの多くのユーザーは、事故が非常に偶然に発生し、Unibotが新しい契約を置き換えた後の期間であり(新しい契約はわずか2日前にアップグレードされました)、ハッカーが契約の脆弱性を簡単に見つけたため、この攻撃はUnibotの内部関係者によって行われた可能性があると推測しました。

オンチェーン情報によると、ハッカーのウォレットアドレスには現在約63万ドルの資産が残っており、残りの資産の大部分はETHで約57万3000ドルであり、その他の盗まれた資産には以下のような通貨が関係しています

! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-b9cee2b04c-dd1a6f-69ad2a.webp)

さらに、Lookonchainの監視によると、この攻撃で1人のユーザーの資産が2回盗まれました。 ユーザーアカウントは最初に20, 789 USDCを受け取り、SMilkに1,000ドルを費やし、残りの19, 789ドル相当のUSDCが攻撃者によって盗まれましたが、ユーザーはそれに気づきませんでした。 今日の午後、このユーザーはSMilkを2, 194ドルで売却し、1, 194ドル(利回り120%)を稼ぎました。 その1時間後、最後に残った2194ドルのUSDCが再び盗まれました。

ルーターに脆弱性があり、攻撃がまだ進行中です

Unibotは、攻撃は主に新しいルーターのトークン承認の脆弱性によるものであり、ルーターは一時停止されたと公式に発表しました。 脆弱性による資金の損失は補償され、調査が終了した後、Unibotは詳細な回答を発行します。

! [Unibotが攻撃され、60万ドル以上を失い、TG BOTのセキュリティに疑問が残る] (https://img-cdn.gateio.im/webp-social/moments-7f230462a9-e058b238ba-dd1a6f-69ad2a.webp)

コミュニティユーザーの@tomkysarは、Unibotに対する攻撃はまだ進行中であり、2つの攻撃者のアドレスはまだ0x126ルーターの承認されたアドオンから資金を得ることができ、ユーザーの資金はまだ危険にさらされていると述べています。

また、Scopescanは、以前の攻撃者と同じコントラクトを展開し、ユーザーの資金を盗む新しいUnibot攻撃者が現れたと投稿しました。

ボット製品のセキュリティに疑問がある

Unibotは、ユーザーがTelegramアプリを離れることなく暗号通貨を取引できるようにする、人気のある新しいTelegramボットです。 このボットは使いやすく、取引が速く、分散型コピー取引、DEXベースの指値注文、MEVボットに対する保護など、さまざまな機能を提供します。

CoinGeckoのデータによると、UniBOTは創業以来8,950ETHを獲得しており、すべてのBOT製品の中で2位にランクされています。 Maestroは13,200ETHの累積収入で1位にランクされました。 Banana Gunは1,940ETHの利回りで3位にランクインしました。

しかし、ボット製品には重大なセキュリティリスクも存在し、特にMaestroコントラクトの最近のルーターの脆弱性により、約281ETHの損失が発生しました。 最終的に、Maestroはユーザーの損失の一部を補償することを選択しました。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)