This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
Pumpが内部盗難に遭い、権限の濫用により200万ドルの損失
#ポンプの盗難:インサイダーは彼らの権限を乱用し、彼らの資金を失いました
近日、Pumpプラットフォームに関連する盗難事件が暗号通貨コミュニティの広範な関心を引き起こしました。本稿では、この事件の詳細な経緯を解析します。
攻撃テクニックの構造
今回の攻撃は高度なハッカーによって行われたものではなく、Pumpの元従業員によるものである可能性が高い。攻撃者は、特定のDEXでトークンの取引ペアを作成するためのウォレット権限を掌握していた。この攻撃の中で、このアカウントは「侵害されたアカウント」と呼ばれ、まだ上場基準に達していないトークンの流動性プールは「準備アカウント」と呼ばれている。
攻撃者はフラッシュローンを利用して、基準に達していないすべてのプールを迅速に満たしました。通常、プールが基準に達すると、準備アカウントにあるSOLが侵害されたアカウントに転送されるべきです。しかし、攻撃者はその隙をついて、転送されたSOLを抜き取り、これらの本来ならば上場しロックされるべきトークンが正常に機能しなくなりました。
被害者分析
注目すべきは、フラッシュローンの提供者が損失を被っていないことであり、なぜならローンは同じブロック内で返済されているからです。また、取引所に上場しているトークンは流動性がロックされているため、影響を受けるべきではありません。
実際に損失を被ったのは、攻撃が発生する前に、まだ満たされていないプールでトークンを購入したユーザーです。彼らのSOLは上記の攻撃手法によって奪われました。これが損失額がこれほど巨大である理由を説明しています。最新のデータによれば、実際の損失は約200万ドルです。
内部管理の脆弱性
この事件は、プロジェクトチームの権限管理に深刻な欠陥が存在することを暴露しました。推測されるところによれば、攻撃者はトークンプールの充填作業を担当していた可能性があり、これは特定のプロジェクトが初期段階で市場の活性化を促進するために採用した戦略に似ています。
Pumpは冷却スタートを実現するために、攻撃者がプロジェクト資金を使って新たに発行されたトークンのプール(主にプロジェクト自身が発行したトークン)を埋める責任を負わせる可能性があります。これにより、これらのトークンは取引プラットフォームに上場し、注目を集めることができます。しかし、彼らはこれが最終的に内部者による攻撃の手段になるとは予想していませんでした。
レッスン&リフレクション
模倣プロジェクトにおいて、表面的な機能をコピーするだけでは十分ではありません。製品自体に加えて、ユーザーを引き付けるための初期の推進力をどのように提供するかも考慮する必要があります。
より重要なことは、プロジェクトチームが権限管理とセキュリティ対策を非常に重視する必要があるということです。この事件は、暗号通貨分野における内部リスク管理の重要性を再度浮き彫りにし、業界全体に警鐘を鳴らしました。