広場
最新
注目
ニュース
プロフィール
ポスト
Crypto革命者
2026-01-09 11:33:01
フォロー
1月9日凌晨、Truebit Protocol早年に展開された未公開のコントラクトが攻撃者に成功裏に悪用され、8,535.36 ETHが失われ、約2640万ドルに相当します。セキュリティチームはこの事件について詳細な追跡分析を行いました。
攻撃の流れの解説
主な攻撃取引のハッシュ:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
攻撃者の操作手順は非常に明確です:
まず、getPurchasePrice()関数を呼び出して価格情報を照会します。次に、核心的な脆弱性に向かいます——欠陥のある0xa0296215()関数を呼び出し、非常に低いmsg.valueを設定します。コントラクトのソースコードは公開されていませんが、逆コンパイルの結果、この関数には算術的なロジックの脆弱性が存在し、おそらく整数の切り捨て処理の不備によるものと考えられます。そのため、攻撃者は大量のTRUトークンを空から鋳造することができました。
次に、現金化の段階です。攻撃者はburn関数を通じて鋳造したトークンをコントラクトに「売却」し、多量のETHを引き出します。このプロセスは4回繰り返され、各回でmsg.valueの値を増加させ、最終的にコントラクトのETH備蓄をほぼ空にしました。
資金の追跡
オンチェーンのデータによると、チームはブロックチェーン調査・追跡ツールを用いて盗まれた資金の行方を追跡しています…(原文は続きが未提供)
ETH
-1.4%
TRU
-3.08%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
14 いいね
報酬
14
10
リポスト
共有
コメント
0/400
コメント
BridgeJumper
· 17時間前
またこのタイプの古いコントラクトの罠だ。ソースコードも公開されていないのに、こんなに多くのお金を投入するなんて...
原文表示
返信
0
BrokeBeans
· 01-11 18:17
またソースコードが公開されていないコントラクト、今回は本当に爆発しました... 2640万ドルがあっさりと失われました。整数の切り捨てのような低レベルなバグも監査を通過できるのでしょうか
原文表示
返信
0
LiquidationWizard
· 01-11 11:45
またソースコードを公開しないでごまかそうとしているのか、早く全部オープンソースにすべきだ
原文表示
返信
0
SerumDegen
· 01-09 12:03
ngl これはただの整数オーバーフローに追加のステップを加えただけだと思う... 審査されていないコントラクトはそのまま審査されていないままだと思うわ(笑)
原文表示
返信
0
ForkLibertarian
· 01-09 12:01
くそ、また整数の切り捨てか...こんな脆弱性にまだ誰かが気づくとは
原文表示
返信
0
QuorumVoter
· 01-09 11:57
整数の切り捨てでまた失敗したのか、どうしてソースコードを公開しない契約をデプロイする人がいるんだろう。
原文表示
返信
0
SchrodingerWallet
· 01-09 11:50
また未公開コントラクトの罠だ、今回は2640万ドルがあっさりと失われた...整数切り捨ての脆弱性もあまりにも酷い
原文表示
返信
0
MetaMisfit
· 01-09 11:48
またソースコード未公開のせいで問題が起きている。今年は隠している方が逆にバレやすくなるね
原文表示
返信
0
BlockImposter
· 01-09 11:42
また未公開コントラクトの失敗か、これはお馴染みの手口だな
原文表示
返信
0
もっと見る
人気の話題
もっと見る
#
GateProofOfReservesReport
15.5K 人気度
#
MyFavouriteChineseMemecoin
21.06K 人気度
#
GateFun马勒戈币Surges1251.09%
28.17K 人気度
#
SOLPriceAnalysis
16.19K 人気度
#
GateSquareCreatorNewYearIncentives
97.25K 人気度
人気の Gate Fun
もっと見る
Gate Fun
KOL
最新
ファイナライズ中
リスト済み
1
我踏马又来了
我踏马又来了
時価総額:
$0.1
保有者数:
1
0.00%
2
交易人生
交易人生
時価総額:
$3.9K
保有者数:
2
2.26%
3
天佑华夏
天佑华夏
時価総額:
$3.73K
保有者数:
2
0.72%
4
乌萨奇
乌萨奇
時価総額:
$3.89K
保有者数:
2
1.32%
5
盘古社区
盘古社区
時価総額:
$3.61K
保有者数:
2
0.10%
ピン
サイトマップ
1月9日凌晨、Truebit Protocol早年に展開された未公開のコントラクトが攻撃者に成功裏に悪用され、8,535.36 ETHが失われ、約2640万ドルに相当します。セキュリティチームはこの事件について詳細な追跡分析を行いました。
攻撃の流れの解説
主な攻撃取引のハッシュ:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
攻撃者の操作手順は非常に明確です:
まず、getPurchasePrice()関数を呼び出して価格情報を照会します。次に、核心的な脆弱性に向かいます——欠陥のある0xa0296215()関数を呼び出し、非常に低いmsg.valueを設定します。コントラクトのソースコードは公開されていませんが、逆コンパイルの結果、この関数には算術的なロジックの脆弱性が存在し、おそらく整数の切り捨て処理の不備によるものと考えられます。そのため、攻撃者は大量のTRUトークンを空から鋳造することができました。
次に、現金化の段階です。攻撃者はburn関数を通じて鋳造したトークンをコントラクトに「売却」し、多量のETHを引き出します。このプロセスは4回繰り返され、各回でmsg.valueの値を増加させ、最終的にコントラクトのETH備蓄をほぼ空にしました。
資金の追跡
オンチェーンのデータによると、チームはブロックチェーン調査・追跡ツールを用いて盗まれた資金の行方を追跡しています…(原文は続きが未提供)