ブロックチェーンセキュリティ企業SlowMist(スローミスト)は、(3/18)にセキュリティ警報を発し、Four.memeプロジェクトへの攻撃事件を暴露しました。ハッカーは、パンケーキスワップスマートコントラクトの仕組みに存在する脆弱性を利用して取引制限を回避し、流動性資金を盗みました。これにより、最近人気を集め始めたバイナンスのミーム戦略に影がさすことになりました。攻撃手法の解析:未上場のトークンを事前に購入して取引制限を回避するSlowMistの分析によると、攻撃者はFour.memeプラットフォーム上で、複数の新興トークンが公式に発行される前の(内で、0x7f79f6df関数を使用して少量の新興トークンを購入しました。この手順により、ハッカーはトークンが正式にオンラインになる前に、一定量のトークンを確保し、後続の攻撃の基盤を築くことができます。キーバグ:作成されていない取引対のアドレスにトークンを入れる攻撃者は、0x7f79f6df関数を使用して、新興トークンをまだ作成されていないパンケーキスワップ取引ペアアドレスに送信しました。この取引ペアがまだ存在しないため、ハッカーは新興トークンを別の転送なしに直接取引ペアを作成し、流動性を追加することができます。この操作は MODE\_TRANSFER\_RESTRICTED(トランスファー制限モード)を成功裏に迂回しました。このモードは通常、トークンの正式な起動前に取引を制限するはずです。この方法により、攻撃者は Four.meme プロジェクトの予防措置を回避することができました。流動性を盗む:価格操作を利用して利益を得る取引ペアの作成が完了した後、攻撃者は異常な価格で流動性を追加し、市場の予想に合わない状況でより多くの資金を得ることができるようにしました。最終的に、ハッカーはプール内の流動性資金を盗み、投資家に損失を与えました。安全警示:スマートコントラクト開發需加強防範機制この事件は、特に分散型取引所(DEX)の流動性プールやトレードペアの作成メカニズムにおけるセキュリティの問題を再度浮き彫りにしました。専門家は、開発チームがリスクを軽減するために次の措置を取ることを推奨しています:審査契約関数:特定の関数(例:0x7f79f6df)が悪用されないように確認します。流動性コントロールメカニズムの強化:取引ペアの作成条件を制限し、トークンが悪意を持って事前に注入されるのを防ぎます。取引監視の実施:AIおよびリアルタイム監視ツールを利用して、異常取引行動を識別します。暗号通貨市場はリスクとチャンスが共存しており、投資家は常にプロジェクトの安全性に注意を払い、不必要な損失を避ける必要があります。)BNBチェーンでAIミームバトル!Shell Launchpadがリリースされ、BSC取引量がSolanaを超えました(この記事は、MEME内部での空売りが行われました!ハッカーがPancakeSwapの脆弱性を悪用して、新興のMEME流動性資金を盗み出しました。この情報は最初にABMediaで報じられました。
ミームコインの内側の円盤がくり抜かれました! ハッカーはPancakeSwapの脆弱性を悪用して、Four.memeの新興ミームコインから流動性を盗みました
ブロックチェーンセキュリティ企業SlowMist(スローミスト)は、(3/18)にセキュリティ警報を発し、Four.memeプロジェクトへの攻撃事件を暴露しました。ハッカーは、パンケーキスワップスマートコントラクトの仕組みに存在する脆弱性を利用して取引制限を回避し、流動性資金を盗みました。これにより、最近人気を集め始めたバイナンスのミーム戦略に影がさすことになりました。
攻撃手法の解析:未上場のトークンを事前に購入して取引制限を回避する
SlowMistの分析によると、攻撃者はFour.memeプラットフォーム上で、複数の新興トークンが公式に発行される前の(内で、0x7f79f6df関数を使用して少量の新興トークンを購入しました。この手順により、ハッカーはトークンが正式にオンラインになる前に、一定量のトークンを確保し、後続の攻撃の基盤を築くことができます。
キーバグ:作成されていない取引対のアドレスにトークンを入れる
攻撃者は、0x7f79f6df関数を使用して、新興トークンをまだ作成されていないパンケーキスワップ取引ペアアドレスに送信しました。この取引ペアがまだ存在しないため、ハッカーは新興トークンを別の転送なしに直接取引ペアを作成し、流動性を追加することができます。
この操作は MODE_TRANSFER_RESTRICTED(トランスファー制限モード)を成功裏に迂回しました。このモードは通常、トークンの正式な起動前に取引を制限するはずです。この方法により、攻撃者は Four.meme プロジェクトの予防措置を回避することができました。
流動性を盗む:価格操作を利用して利益を得る
取引ペアの作成が完了した後、攻撃者は異常な価格で流動性を追加し、市場の予想に合わない状況でより多くの資金を得ることができるようにしました。最終的に、ハッカーはプール内の流動性資金を盗み、投資家に損失を与えました。
安全警示:スマートコントラクト開發需加強防範機制
この事件は、特に分散型取引所(DEX)の流動性プールやトレードペアの作成メカニズムにおけるセキュリティの問題を再度浮き彫りにしました。専門家は、開発チームがリスクを軽減するために次の措置を取ることを推奨しています:
審査契約関数:特定の関数(例:0x7f79f6df)が悪用されないように確認します。
流動性コントロールメカニズムの強化:取引ペアの作成条件を制限し、トークンが悪意を持って事前に注入されるのを防ぎます。
取引監視の実施:AIおよびリアルタイム監視ツールを利用して、異常取引行動を識別します。
暗号通貨市場はリスクとチャンスが共存しており、投資家は常にプロジェクトの安全性に注意を払い、不必要な損失を避ける必要があります。
)BNBチェーンでAIミームバトル!Shell Launchpadがリリースされ、BSC取引量がSolanaを超えました(
この記事は、MEME内部での空売りが行われました!ハッカーがPancakeSwapの脆弱性を悪用して、新興のMEME流動性資金を盗み出しました。この情報は最初にABMediaで報じられました。