# aBNBcプロジェクトがハッカーの攻撃を受け、トークンが大量に増発され、通貨価格が大きな下落を引き起こしました最近、あるデータ監視機関がaBNBcプロジェクトがハッカー攻撃を受けたことを発見しました。ハッカーは契約の脆弱性を利用して、大量にaBNBcトークンを増発しました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。同時に、攻撃者は増発されたトークンを利用して担保ローンを行い、貸出プラットフォームに損失を与えました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)複数の取引データを分析することで、研究者たちは異なるアドレスがトークンの増発を引き起こしていることを発見しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約では、増発関数に必要な権限検査が欠如していました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)ハッカーはプロキシコントラクトを利用してロジックコントラクト内の特定の関数を呼び出しましたが、その関数は権限チェックを行っていなかったため、aBNBcトークンが大量に増発されました。攻撃発生後、プロジェクト側は迅速に行動を取り、ロジックコントラクトを再度更新し、新しいバージョンでは増発関数に権限検証メカニズムを追加しました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)資金の流れについてのデータは、ハッカーが一部の増発されたaBNBcをBNBに交換し、転送したことを示しています。また、大量のaBNBcがハッカーのウォレットに残っています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)今回の攻撃事件の根本原因は、契約のアップグレードプロセスにおける不注意です。ロジック契約の中の重要な関数に権限検査が欠如しており、ハッカーに機会を与えました。現在、この不注意が安全監査やテストを受けていないコードのデプロイから来たのか、または秘密鍵の漏洩によってハッカーが直接契約をアップグレードしたのかは不明です。この事件は、ユーザーとプロジェクトチームに対して、秘密鍵とリカバリーフレーズの安全管理を重視し、無造作に保管しないよう再度警告しています。プロジェクトチームにとって、契約のアップグレードを行う際は、同様のリスクを防ぐために徹底的なセキュリティテストを実施することが重要です。
aBNBcプロジェクトがハッカーの攻撃を受け、トークンが大量に増発され、通貨の価格が大きな下落を引き起こしました。
aBNBcプロジェクトがハッカーの攻撃を受け、トークンが大量に増発され、通貨価格が大きな下落を引き起こしました
最近、あるデータ監視機関がaBNBcプロジェクトがハッカー攻撃を受けたことを発見しました。ハッカーは契約の脆弱性を利用して、大量にaBNBcトークンを増発しました。この事件により、aBNBcトークンの流動性プールが枯渇し、通貨価格が大幅に下落しました。同時に、攻撃者は増発されたトークンを利用して担保ローンを行い、貸出プラットフォームに損失を与えました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析することで、研究者たちは異なるアドレスがトークンの増発を引き起こしていることを発見しました。さらに調査したところ、プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、アップグレード後のロジック契約では、増発関数に必要な権限検査が欠如していました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
ハッカーはプロキシコントラクトを利用してロジックコントラクト内の特定の関数を呼び出しましたが、その関数は権限チェックを行っていなかったため、aBNBcトークンが大量に増発されました。攻撃発生後、プロジェクト側は迅速に行動を取り、ロジックコントラクトを再度更新し、新しいバージョンでは増発関数に権限検証メカニズムを追加しました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
資金の流れについてのデータは、ハッカーが一部の増発されたaBNBcをBNBに交換し、転送したことを示しています。また、大量のaBNBcがハッカーのウォレットに残っています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
今回の攻撃事件の根本原因は、契約のアップグレードプロセスにおける不注意です。ロジック契約の中の重要な関数に権限検査が欠如しており、ハッカーに機会を与えました。現在、この不注意が安全監査やテストを受けていないコードのデプロイから来たのか、または秘密鍵の漏洩によってハッカーが直接契約をアップグレードしたのかは不明です。
この事件は、ユーザーとプロジェクトチームに対して、秘密鍵とリカバリーフレーズの安全管理を重視し、無造作に保管しないよう再度警告しています。プロジェクトチームにとって、契約のアップグレードを行う際は、同様のリスクを防ぐために徹底的なセキュリティテストを実施することが重要です。