私はResolveのこの攻撃者の操作を追っていて、その流れは非常に興味深かったです。


その男はわずか10万USDCの担保だけで5000万USドルのUSRを発行し始めました—基本的にプロトコルの脆弱性を突いています。
その後、その35百万のUSRをwstUSRに変換し、おそらく追跡を回避しようとしたのでしょう。

最も攻撃的な動きはその後に来ました:
wstUSRをUSDCやUSDTに継続的に交換し、流動性を分散させようとしたようです。
結局、多くのUSDTを蓄積し、イーサリアムに向かい、約455万ドルのETHを購入しました。
これらはすべて3月に起こり、非常に迅速でした。

注目すべきは、攻撃者がすべてを非常に調整されたように動かした点です—計画的に見えました。
スマートコントラクトの攻撃は、リリース前に十分な監査がいかに重要かを明確に示しています。
いずれにせよ、これはプロトコルの設計上の欠陥を突く方法についての興味深いケーススタディです、特に適切な制限なしの発行を伴う場合には。
USDC0.02%
ETH-0.96%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン