ハッカーは、分散型金融(DeFi)ユーザーを悪用する新しい方法を見つけました。今回は、ワンストップDeFiインセンティブプラットフォームであるMerklを使用して、偽の未確認キャンペーンを作成し、ユーザーの入金を吸い上げました。この詐欺は、Eulerプロトコルを通じてSonicのユーザーをターゲットにしました。すでに$145,000以上の損失を引き起こしています。
DeFiユーザーのYAMによると、悪意のある行為者がMerklのオープンな設定を利用して、偽のキャンペーンを作成しました。それは三桁のAPRリターンを提供しているように見えました。この詐欺は、ユーザーにSonicの正当なEulerボールトに見えるものにUSDCを入金するよう招待しました。しかし、ユーザーが資金を入金すると、攻撃者はそれらを完全に排出しました。
Euler Financeは許可のないプロトコルであるため、誰でも承認なしに市場を展開できます。攻撃者はこの機能を利用して偽の市場を立ち上げました。担保としてscUSDというトークンを使用し、借入金としてUSDCを使用しました。その後、彼らはプロトコル価格を操作し、DeFiで使用される重要なデータフィードであるオラクル価格を、トークンあたり不合理な$1 百万に設定しました。これにより、彼らは1つのscUSDに対して700,000 USDCを借りることができました。これにより、彼らは金庫の資金を完全にコントロールすることができました。
フェイクマーケットが稼働すると、攻撃者はMerklで未検証のキャンペーンを開始しました。彼は、入金を引き寄せるために非常に高い利回りを宣伝しています。キャンペーンにUSDCを入金したユーザーは、資金が借りられ、ETHにスワップされました。それからRAILGUNプロジェクトに移されました。RAILGUNプロジェクトは、取引を隠すためによく使用されるプライバシープロトコルです。
オンチェーンデータは、主要オペレーターのウォレットアドレスを0x8ba913e…と示しており、資金は最終的に0xa86399…に送られ、その後RAILGUNに消えました。興味深いことに、ユーザー0xc0f8fe…は攻撃者が資金を抜き取る前に入金を引き出すことができました。おそらく、ハッカーがボールトを積極的に監視していなかったためです。
発見を受けて、YAMはユーザーに対して未確認のMerklキャンペーンとやり取りする際には注意するよう促しました。また、Merklのチームに対して、そのようなキャンペーンに入金することをより困難にするために、強力なポップアップ警告を追加するよう呼びかけました。
マイケル・ベントレー、Euler Labsの共同創設者兼CEOは、対象のボールトが明確に未確認としてマークされており、セキュリティリスクとしてラベル付けされていることを確認しました。彼は、Eulerのウェブサイトは、ユーザーがリスクを認識するオプションを手動で切り替えた後にのみ未確認ボールトへのアクセスを許可していると指摘しました。「私たちは、さらなる使用を防ぐために、この特定のボールトへのすべてのリンクを永久にブロックします」とベントレーは付け加えました。
コミュニティのメンバーは、DeFiユーザーが市場のオラクルが正当であるかどうかをどのように確認できるかについても質問を投げかけました。YAMは、オラクルがDeFiアプリに現実の価格データを提供することを説明しました。オラクルはしばしば市場のキュレーターによって管理されており、慎重に設定する必要があります。小さな間違い、例えば不正確な小数点や安全でないマルチシグなどが、このような大規模な脆弱性への扉を開く可能性があります。
この事件は、DeFiにおける繰り返される問題を浮き彫りにしています。許可のない革新とユーザーの安全性のバランスです。MerklやEulerのようなプラットフォームは、誰でも自由に市場を作成したり参加したりできるようにしています。しかし、そのオープンさは攻撃者にも行動する余地を与えます。プロジェクトは明確に未確認のキャンペーンを示していますが、詐欺の増加は警告だけでは不十分である可能性があることを示しています。
ユーザーは現在、入金を保護するために、必須の検証チェックや追加の確認など、より多くの摩擦を求めています。現在、専門家はユーザーに対して、確認済みのキャンペーンとだけやり取りし、資金を入金する前に契約の詳細を再確認するようアドバイスしています。$145,000の攻撃は、DeFiのオープンな世界でも慎重さが最良の防御であることを再確認させるものです。
16.7K 人気度
28.9K 人気度
72K 人気度
10.7K 人気度
26.4K 人気度
$145K ハッカーがMerklを使用して未確認のDeFi詐欺を立ち上げる中、失われる
ハッカーは、分散型金融(DeFi)ユーザーを悪用する新しい方法を見つけました。今回は、ワンストップDeFiインセンティブプラットフォームであるMerklを使用して、偽の未確認キャンペーンを作成し、ユーザーの入金を吸い上げました。この詐欺は、Eulerプロトコルを通じてSonicのユーザーをターゲットにしました。すでに$145,000以上の損失を引き起こしています。
ハッカーが偽の高利回りキャンペーンを作成
DeFiユーザーのYAMによると、悪意のある行為者がMerklのオープンな設定を利用して、偽のキャンペーンを作成しました。それは三桁のAPRリターンを提供しているように見えました。この詐欺は、ユーザーにSonicの正当なEulerボールトに見えるものにUSDCを入金するよう招待しました。しかし、ユーザーが資金を入金すると、攻撃者はそれらを完全に排出しました。
Euler Financeは許可のないプロトコルであるため、誰でも承認なしに市場を展開できます。攻撃者はこの機能を利用して偽の市場を立ち上げました。担保としてscUSDというトークンを使用し、借入金としてUSDCを使用しました。その後、彼らはプロトコル価格を操作し、DeFiで使用される重要なデータフィードであるオラクル価格を、トークンあたり不合理な$1 百万に設定しました。これにより、彼らは1つのscUSDに対して700,000 USDCを借りることができました。これにより、彼らは金庫の資金を完全にコントロールすることができました。
詐欺の仕組み
フェイクマーケットが稼働すると、攻撃者はMerklで未検証のキャンペーンを開始しました。彼は、入金を引き寄せるために非常に高い利回りを宣伝しています。キャンペーンにUSDCを入金したユーザーは、資金が借りられ、ETHにスワップされました。それからRAILGUNプロジェクトに移されました。RAILGUNプロジェクトは、取引を隠すためによく使用されるプライバシープロトコルです。
オンチェーンデータは、主要オペレーターのウォレットアドレスを0x8ba913e…と示しており、資金は最終的に0xa86399…に送られ、その後RAILGUNに消えました。興味深いことに、ユーザー0xc0f8fe…は攻撃者が資金を抜き取る前に入金を引き出すことができました。おそらく、ハッカーがボールトを積極的に監視していなかったためです。
DeFiコミュニティからの反応
発見を受けて、YAMはユーザーに対して未確認のMerklキャンペーンとやり取りする際には注意するよう促しました。また、Merklのチームに対して、そのようなキャンペーンに入金することをより困難にするために、強力なポップアップ警告を追加するよう呼びかけました。
マイケル・ベントレー、Euler Labsの共同創設者兼CEOは、対象のボールトが明確に未確認としてマークされており、セキュリティリスクとしてラベル付けされていることを確認しました。彼は、Eulerのウェブサイトは、ユーザーがリスクを認識するオプションを手動で切り替えた後にのみ未確認ボールトへのアクセスを許可していると指摘しました。「私たちは、さらなる使用を防ぐために、この特定のボールトへのすべてのリンクを永久にブロックします」とベントレーは付け加えました。
コミュニティのメンバーは、DeFiユーザーが市場のオラクルが正当であるかどうかをどのように確認できるかについても質問を投げかけました。YAMは、オラクルがDeFiアプリに現実の価格データを提供することを説明しました。オラクルはしばしば市場のキュレーターによって管理されており、慎重に設定する必要があります。小さな間違い、例えば不正確な小数点や安全でないマルチシグなどが、このような大規模な脆弱性への扉を開く可能性があります。
より強力な保護策の呼びかけ
この事件は、DeFiにおける繰り返される問題を浮き彫りにしています。許可のない革新とユーザーの安全性のバランスです。MerklやEulerのようなプラットフォームは、誰でも自由に市場を作成したり参加したりできるようにしています。しかし、そのオープンさは攻撃者にも行動する余地を与えます。プロジェクトは明確に未確認のキャンペーンを示していますが、詐欺の増加は警告だけでは不十分である可能性があることを示しています。
ユーザーは現在、入金を保護するために、必須の検証チェックや追加の確認など、より多くの摩擦を求めています。現在、専門家はユーザーに対して、確認済みのキャンペーンとだけやり取りし、資金を入金する前に契約の詳細を再確認するようアドバイスしています。$145,000の攻撃は、DeFiのオープンな世界でも慎重さが最良の防御であることを再確認させるものです。