この記事の発行時点で、Beosin KYT アンチマネーロンダリング分析プラットフォームは、盗まれた資金のうち約 1,628 ETH (約 300 万米ドル) がイーサリアムにクロスチェーンされ、1,620 ETH が Tornado Cash に入金されたことを発見しました。
原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
ラグ・プルは別の Arbitrum パブリック・チェーン・プロジェクトで発生し、その額は約 300 万米ドルに及んだ
作者: Beosin
2022 年 5 月 19 日、Beosin-EagleEye 状況認識プラットフォームによると、**Arbitrum パブリック チェーン プロジェクトの Swaprum プロジェクトは、約 300 万米ドルが関与するラグ プルである疑いがありました。 **
Beosin セキュリティ チームは初めてインシデントを分析し、プロジェクト パーティが展開した流動性住宅ローン報酬プールにバックドアが存在することを発見しました。プロジェクト パーティ (Swaprum: Deployer) は add() バックドア関数を使用して流動性を盗みました。ユーザーは、利益のために取引プールの流動性を除去するという目的を達成するために、トークンを住宅ローンします。 **
イベント関連情報
攻撃トランザクション (多数の攻撃トランザクションが存在するため、ここでは一部のみを示します)
攻撃者のアドレス
0xf2744e1fe488748e6a550677670265f664d96627**(スワプラム: デプロイヤー)**
脆弱な契約
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(TransparentUpgradeableProxy契約)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(実施契約)
攻撃プロセス
便宜上、2 つのトランザクションを例として取り上げます。
バックドア追加関数を呼び出して流動性トークンを盗みます)
流動性利益を除く)
(
バックドアの流動性ステーキング報酬契約に置き換えられました
(
脆弱性分析
今回の攻撃の主な理由は、**Swaprum プロジェクト当事者が代理契約の機能を利用して実装契約を切り替え、通常の実装契約をバックドア機能付きの実装契約に切り替え、バックドア機能が液体を盗んだことです。ユーザーが抵当に入れている資産。 **
資金追跡
この記事の発行時点で、Beosin KYT アンチマネーロンダリング分析プラットフォームは、盗まれた資金のうち約 1,628 ETH (約 300 万米ドル) がイーサリアムにクロスチェーンされ、1,620 ETH が Tornado Cash に入金されたことを発見しました。