# aBNBcプロジェクトがハッカー攻撃を受け、トークンの大量増発が深刻な結果をもたらしました最近、あるブロックチェーンラボがオンチェーンデータの監視を通じて、aBNBcプロジェクトがハッカー攻撃を受けたことを発見しました。攻撃者は契約の脆弱性を利用して、大規模なトークンの増発操作を行いました。この事件は流動性プールの枯渇、通貨価格の大幅な下落、そして貸出プラットフォームの損失など、深刻な結果をもたらしました。分析によると、攻撃が発生する前に、プロジェクト側は契約のアップグレードを行ったばかりです。しかし、新しいロジック契約の中の増発関数には必要な権限検査メカニズムが欠けており、これがハッカーの攻撃の隙を提供しました。複数の異なるアドレスがトークンの不正増発に関与しました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)ハッカーは、プロキシコントラクト内の特定の関数を呼び出すことによって、権限検証を回避し、大量のaBNBcトークンの増発を成功させました。攻撃者はその後、増発されたトークンの一部を分散型取引所でBNBに交換し、別の一部は一時的にウォレットに保管しました。さらに、ハッカーは匿名化ツールを利用して資金を移動させ、追跡の難易度を上げました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)注目すべきは、一部の攻撃者が増発されたaBNBcトークンを担保として利用し、貸し借りプラットフォームで貸し出し操作を行っていることです。これにより、全体のエコシステムの損失がさらに悪化しています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)攻撃が発見された後、プロジェクトチームは迅速に対策を講じました。彼らは再びロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検査機能を追加して、同様の攻撃が再発しないようにしました。この事件は、契約のアップグレードを行う際のセキュリティ監査とテストの重要性を浮き彫りにしています。いかなる怠慢や秘密鍵の漏洩による悪意のあるアップグレードも、壊滅的な結果をもたらす可能性があります。したがって、プロジェクトチームとユーザーは、秘密鍵とリカバリーフレーズの安全な管理を非常に重視し、無造作に保管することを避けるべきです。同時に、契約のアップグレード操作を行う際には、システムの安全性と安定性を確保するために包括的なセキュリティテストを実施する必要があります。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)この出来事は、急速に発展するブロックチェーンの世界において、安全が常に最も重要な考慮事項の一つであることを再度私たちに思い出させます。安全意識を高め、安全対策を強化することで、エコシステム全体の健全な発展に対する確固たる保障を提供することができます。
aBNBcがハッカーに攻撃され、契約の脆弱性によりトークンが大量に増発された
aBNBcプロジェクトがハッカー攻撃を受け、トークンの大量増発が深刻な結果をもたらしました
最近、あるブロックチェーンラボがオンチェーンデータの監視を通じて、aBNBcプロジェクトがハッカー攻撃を受けたことを発見しました。攻撃者は契約の脆弱性を利用して、大規模なトークンの増発操作を行いました。この事件は流動性プールの枯渇、通貨価格の大幅な下落、そして貸出プラットフォームの損失など、深刻な結果をもたらしました。
分析によると、攻撃が発生する前に、プロジェクト側は契約のアップグレードを行ったばかりです。しかし、新しいロジック契約の中の増発関数には必要な権限検査メカニズムが欠けており、これがハッカーの攻撃の隙を提供しました。複数の異なるアドレスがトークンの不正増発に関与しました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
ハッカーは、プロキシコントラクト内の特定の関数を呼び出すことによって、権限検証を回避し、大量のaBNBcトークンの増発を成功させました。攻撃者はその後、増発されたトークンの一部を分散型取引所でBNBに交換し、別の一部は一時的にウォレットに保管しました。さらに、ハッカーは匿名化ツールを利用して資金を移動させ、追跡の難易度を上げました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
注目すべきは、一部の攻撃者が増発されたaBNBcトークンを担保として利用し、貸し借りプラットフォームで貸し出し操作を行っていることです。これにより、全体のエコシステムの損失がさらに悪化しています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃が発見された後、プロジェクトチームは迅速に対策を講じました。彼らは再びロジックコントラクトを更新し、新しいバージョンでは増発関数に権限検査機能を追加して、同様の攻撃が再発しないようにしました。
この事件は、契約のアップグレードを行う際のセキュリティ監査とテストの重要性を浮き彫りにしています。いかなる怠慢や秘密鍵の漏洩による悪意のあるアップグレードも、壊滅的な結果をもたらす可能性があります。したがって、プロジェクトチームとユーザーは、秘密鍵とリカバリーフレーズの安全な管理を非常に重視し、無造作に保管することを避けるべきです。同時に、契約のアップグレード操作を行う際には、システムの安全性と安定性を確保するために包括的なセキュリティテストを実施する必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
この出来事は、急速に発展するブロックチェーンの世界において、安全が常に最も重要な考慮事項の一つであることを再度私たちに思い出させます。安全意識を高め、安全対策を強化することで、エコシステム全体の健全な発展に対する確固たる保障を提供することができます。