Okey Cloud Chain: 2023년 5월 체인의 보안 사고 인벤토리

1. 기본 정보

2023년 5월 보안 사고로 인한 손실은 약 1,800만 달러로 전월 대비 크게 감소했지만 보안 사고 빈도는 줄어들지 않았습니다. 그중 Jimbos Protocol에 대한 공격으로 약 750만 달러의 손실이 발생했습니다. Arbitrum 체인의 Swaprum 프로젝트인 Rug Pull은 약 300만 달러의 손실을 입혔습니다. 또한, SNS 피싱 사건은 지금도 속속 등장하고 있으며, 프로젝트 당사자인 Discord가 통제되어 피싱 링크를 게시하는 일이 종종 발생하고 있습니다.

8953970b96308d5404c18215e70910a7.jpeg

1.1 REKT 인벤토리

efd496894c7c4f36dd331837f22b0b9f.jpeg

1위

5월 1일에 Level__Finance가 공격을 받아 약 110만 달러를 잃었습니다. 근본적인 원인은 LevelReferralControllerV2 컨트랙트에 로직상의 문제가 있어서 컨트랙트의 claimMultiple 함수는 에포크 세트를 전달하여 사용자가 각 에포크에 대한 보상을 청구할 수 있도록 할 수 있습니다. 배열, 이러한 보상은 반복적으로 청구됩니다.

공격 준비 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x6aef8bb501a53e290837d4398b34d5d4d881267512cfe78eb9ba7e59f41dad04

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xe1f257041872c075cbe6a1212827bc346df3def6d01a07914e4006ec43027165

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x61bbd8c1bc09c4f4549f3f77be5ad61a9929412e

2호

5월 3일, Never Fall 프로젝트가 공격을 받아 $70,000 이상의 손실을 입었고, 공격자는 가격 계산 허점을 통해 가격을 조작하여 이익을 챙겼습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xccf513fa8a8ed762487a0dcfa54aa65c74285de1bc517bd68dbafa2813e4b7cb

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x53b757db8b9f3375d71eafe53e411a16acde75ee

3호

5월 3일, AutoDonateUkraine($ADU) 토큰이 플래시 론 공격을 받아 약 $7,000 손실을 입었습니다. 공격자는 전달 기능을 사용하여 쌍에서 $ADU를 증가시킨 다음 스킴을 사용하여 초과 $ADU를 추출합니다. 작업을 여러 번 반복하면 쌍의 가격이 불균형해집니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xc6f6b70e9e35770b699da9b60244d461d02db66859df42319c3207d76931423c

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xdaacd3431a29a21c0bae98ee220b075bebe70821

4번

5월 5일, Deus Dao($DEI)는 BSC와 Arbitrum 체인 모두에서 공격을 받아 $1,337,375를 잃었습니다.주요 허점은 BurnFrom 기능이 잘못된 허용량 계산을 사용하여 사용자가 계약 자체 허용량을 조작할 수 있다는 것입니다. 축소 계약의 토큰이 전송됩니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xde2c8718a9efd8db0eaf9d8141089a22a89bca7d1415d04c05ba107dc1a190c3

https://www.oklink.com/cn/arbitrum/tx/0xb1141785b7b94eb37c39c37f0272744c6e79ca1517529fec3f4af59d4c3c37ef

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x08e80ecb146dc0b835cf3d6c48da97556998f599

https://www.oklink.com/cn/arbitrum/address/0x189cf534de3097c08b6beaf6eb2b9179dab122d1

5호

5월 6일 $BFT  토큰이 공격을 받아 약 275,000 USD의 손실을 입은 것으로 보입니다.

공격 트랜잭션: https://www.oklink.com/cn/bsc/tx/0x5a89e083e8e3ad75c38be65a6a92d7e32249cf9b5ceb304bf1ae2409241993ff

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x7e39468760c45205b616a385c414d2ffd7cbdc33

6호

5월 6일 $MELO가 공격을 받았는데, 그 이유는 민트 기능에 권한 제어가 없고 누구나 추가 토큰을 발행하여 자신의 계좌로 이체할 수 있기 때문입니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x3f1973fe56de5ecd59a815d3b14741cf48385903b0ccfe248f7f10c2765061f7

공격 주소:

https://www.oklink.com/cn/bsc/address/0x9bf2c7c21f3c488a1855dcd49158841c23e5c35b

7호

5월 9일, MultiChainCapital($MCC) 토큰은 플래시 론 공격을 받았습니다.반사 디플레이션 토큰인 MCC는 주소에서 한 쌍을 방출하지 않았기 때문에 공격자가 전달 기능을 호출하여 토큰을 주조하고 판매할 수 있습니다. 10의 이익.

공격 트랜잭션:

https://www.oklink.com/cn/eth/tx/0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26

공격자 주소:

https://www.oklink.com/cn/eth/address/0x8a4571c3a618e00d04287ca6385b6b020ce7a305

8호

5월 10일 $SNK 토큰이 공격을 받았고 공격자는 약 197,000 BUSD의 수익을 냈습니다. 허점의 주원인은 리워드 산정방식이 예치금액 * 예치시간이라는 점입니다. 그러나 제어 시간과 계약에 예치된 자금의 양 사이에는 상응하는 관계가 없습니다. 공격자는 이전 시간 매개변수와 현재 자금을 계산에 사용할 수 있습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a

공격자 주소:

https://www.oklink.com/cn/bsc/tx/0x7394f2520ff4e913321dd78f67dd84483e396eb7a25cbb02e06fe875fc47013a

9호

5월 11일 LW  토큰이 공격을 받아 공격자는 48,415 $USDT의 수익을 냈습니다. 이는 가격 조작 공격으로, USDT를 LW 토큰으로 교환하는 과정에서 공격자는 마케팅 지갑의 환매 매커니즘을 작동시켜 토큰 가격을 상승시킨 후 LW 토큰을 매도하여 차익을 얻습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xd0dd0c8aa71860ff2d7fe6f9763892d936e31fb8c1aef01ec5ffbc947dbedbeb

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xffc21396bc3c981f057b4ec993edb2a305ef8a62

10호

5월 11일 TrustTheTrident가 공격을 받아 약 95,000달러를 잃었습니다. 주된 이유는 컨트랙트의 listToken[]이 addLiquidity() 함수에서 설정될 수 있기 때문입니다. 그러나 이는 관리자가 수행해야 하는 작업입니다. 이 취약점을 이용하여 해커는 listToken에 자체 생성 토큰을 설정하고 Sell을 호출하여 판매할 수 있습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x247e61bd0f41f9ec56a99558e9bbb8210d6375c2ed6efa4663ee6a960349b46d

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xc67af66b8a72d33dedd8179e1360631cf5169160

11호

5월 13일, bitpaidio가 공격을 받아 약 $30,000를 잃었습니다. 문제의 근본 원인은 Lock_Token()이 잠금 시간을 제대로 업데이트하지 않는다는 것입니다. 공격자는 6개월 전에 잠금()을 하여 인출() 시 과도한 보상이 계산되었습니다.

공격 트랜잭션: https://www.oklink.com/cn/bsc/tx/0x1ae499ccf292a2ee5e550702b81a4a7f65cd03af2c604e2d401d52786f459ba6

공격 준비 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xd4ee8a5ad903a00b03af10653cebde64d81781e7d4140a309ea707613106d4bb

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x878a36edfb757e8640ff78b612f839b63adc2e51

12호

5월 13일 TrustTheTrident는 다시 공격을 받아 약 279 BNB를 잃었습니다.TrustTheTrident는 사용자가 토큰을 매도할 수 있도록 허용하지만 가격은 쌍에 따라 다르며 쉽게 조작할 수 있습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x7d04e953dad4c880ad72b655a9f56bc5638bf4908213ee9e74360e56fa8d7c6a

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x1581262fd72776ba5da2337c4c4e1b92c6e36ae6

13호

5월 14일 TrustTheTrident가 다시 공격을 받아 손실액을 알 수 없었는데 근본 원인은 StakingRewards 계약의 Claim() 함수가 입력 매개변수를 올바르게 확인하지 않아 공격자가 USDT 대신 가짜 토큰을 전달할 수 있게 된 것입니다. 더 많은 보상을 얻기 위해.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xfe80df5d689137810df01e83b4bb51409f13c865e37b23059ecc6b3d32347136

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xa3aa817587556c023e78b2285d381c68cee17069

14호

5월 14일, landNFT가 공격을 받았습니다. 주된 이유는 프로젝트의 민트 기능에 권한 제어가 없었기 때문입니다. 공격자는 자신을 위해 200개의 LandNFT를 채굴하여 약 149,616 BUSD의 수익을 올렸습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xe4db1550e3aa78a05e93bfd8fbe21b6eba5cce50dc06688949ab479ebed18048

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x96b89c2560bcc43c342c12ba9c33dab7eb571a90

15호

5월 20일, Tornado Cash는 악의적인 제안의 공격을 받았습니다. 약 110만 달러 손실. 공격자는 악의적인 제안을 제안 제안이 통과된 후 컨트랙트 자폭 후 재배치하여 제안 컨트랙트 코드를 변경 토네이도 캐시 컨트랙트가 제안을 실행했을 때 공격자가 준비한 주소에 대해 추가 투표를 발행하여 획득 계약의 통제.

공격 트랜잭션:

https://www.oklink.com/cn/eth/tx/0x3274b6090685b842aca80b304a4dcee0f61ef8b6afee10b7c7533c32fb75486d

공격자 주소:

https://www.oklink.com/cn/eth/address/0x592340957ebc9e4afb0e9af221d06fdddf789de9

16호

5월 23일 LFI 토큰이 공격을 받아 약 36,000 USD를 잃었습니다.

공격 트랜잭션:

https://www.oklink.com/cn/polygon/tx/0xa0480d0f7c8d8bf898cadde954e773ddc3740f1ffa31cdd98fe4c5f5d8266243

공격자 주소:

https://www.oklink.com/cn/polygon/address/0x11576cb3d8d6328cf319e85b10e09a228e84a8de

17호

5월 23일 $CS 토큰은 플래시 론 공격을 받았고 공격자는 약 714k USD의 수익을 냈습니다. 취약점의 주요 원인은 $CS 토큰이 가격을 높이기 위해 각 트랜잭션(또는 전송) 동안 쌍의 토큰 일부를 파괴한다는 것입니다.burnAmount는 sellAmount로 계산되지만 sellAmount 값은 업데이트되지 않습니다. 이를 통해 공격자는 여러 거래를 통해 토큰 가격을 올려 이익을 얻기 위해 높은 가격에 토큰을 판매할 수 있습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x906394b2ee093720955a7d55bff1666f6cf6239e46bea8af99d6352b9687baa4

공격자 주소:

https://www.oklink.com/cn/bsc/address/0x2cdeee9698ffc9fcabc116b820c24e89184027ba

18호

관련된 링크들:

5월 23일 LOCALTRADERSCL($LCT)이 공격을 받아 약 384BNB를 잃었습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x57b589f631f8ff20e2a89a649c4ec2e35be72eaecf155fdfde981c0fec2be5ba

https://www.oklink.com/cn/bsc/tx/0x49a3038622bf6dc3672b1b7366382a2c513d713e06cb7c91ebb8e256ee300dfb

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf216276dd7

19호

5월 25일 GPT는 공격을 받아 약 42,000 USD를 잃었습니다. 취약점의 주된 이유는 토큰을 쌍에 넣은 다음 훑어봄으로써 토큰 소각 메커니즘이 트리거되어 가격이 상승할 수 있기 때문입니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x49a3038622bf6dc3672b1b7366382a2c513d713e06cb7c91ebb8e256ee300dfb

20호

5월 26일 CNN이 공격을 받았고 공격자는 약 5.6k USD의 이익을 챙겼습니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0xd3bfd56c1f501d449199a4739f213631419dc6630e28355ce58196791eed63fc

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xd771dfa8fa59bd2d1251a0481fca0cf216276dd7

21호

5월 28일, jimbosprotocol은 공격을 받아 약 750만 달러를 잃었습니다.

공격 트랜잭션:

https://www.oklink.com/cn/arbitrum/tx/0x44a0f5650a038ab522087c02f734b80e6c748afb207995e757ed67ca037a5eda

공격자 주소:

https://www.oklink.com/cn/arbitrum/address/0x102be4bccc2696c35fd5f5bfe54c1dfba416a741

22호

5월 29일 babydogecoin이 공격을 받아 약 157,000달러를 잃었습니다. 공격의 핵심은 FarmZAP 계약에서 babydoge 거래가 0 수수료율을 누리고 있다는 것입니다. 공격자는 babydoge 리플로 메커니즘을 사용하여 FarmZAP의 babydoge 라우터와 팬케이크에 babydoge 쌍 차익 거래를 실현합니다.

공격 트랜잭션:

https://www.oklink.com/cn/bsc/tx/0x098e7394a1733320e0887f0de22b18f5c71ee18d48a0f6d30c76890fb5c85375

공격자 주소:

https://www.oklink.com/cn/bsc/address/0xcbc0d0c1049eb011d7c7cfc4ff556d281f0afebb

23호

5월 30일, ede_finance 금고가 악용되어 약 $580,000가 손실되었으며, 공격자는 자금의 90%를 반환했습니다.

공격자 주소:

https://www.oklink.com/cn/arbitrum/address/0x80826e9801420e19a948b8ef477fd20f754932dc

24호

5월 31일 ERC20TokenBank가 공격을 받아 약 $119,000를 잃었습니다.

공격 트랜잭션:

https://www.oklink.com/cn/eth/tx/0x578a195e05f04b19fd8af6358dc6407aa1add87c3167f053beb990d6b4735f26

공격자 주소:

https://www.oklink.com/cn/eth/address/0xc0ffeebabe5d496b2dde509f9fa189c25cf29671

1.2 러그풀 인벤토리

e946041470d3399c14b6eff7416243bd.jpeg

1위

5월 4일 wsbcoinofficial($WSB)의 zjz.eth rugpull, $WSB는 86% 하락했고 zjz.eth는 대부분의 WSB를 버리고 334ETH(약 653,000 USD)의 수익을 냈습니다.

2호

5월 5일, YODA 토큰 rugpull, YODA는 -100% 하락, yodacoineth는 소셜 계정/그룹을 삭제했으며 사기꾼은 68 ETH($130K)를 FixedFloat로 전송했습니다.

3호

5월 8일, Hakuna Matata rugpull, HAKUNA는 -100% 하락했습니다.

4번

5월 9일, Derpman은 견고했고 DMAN은 약 48.55 $ETH의 이익으로 -100% 하락했습니다.

5호

5월 15일, rugpull gang은 지난 3일 동안 #PEPEPE, #LADYS, #BENZ, #GGBOND, #BENEN, #NEWPEPE, #PEN, #TURBOO, #PEPELOL 등의 가짜 토큰을 만들어 왔습니다. 사기꾼들은 약 12 ​​ETH를 MEXC로 전송했습니다.

6호

5월 19일 Swaprum은 Arbitrum에서 약 300만 달러의 수익을 올렸습니다. Swaprum 배포자는 add() 백도어 기능을 사용하여 사용자가 약속한 LP 토큰을 훔친 다음 풀에서 유동성을 제거하여 이익을 얻습니다.

7호

5월 26일 @SeaSwapSui의 rugpull은 Twitter 및 기타 소셜 계정을 삭제했습니다. 관리자는 총 32,787 SUI($32,000)에 해당하는 토큰 판매 계약에서 SUI를 급히 철회했습니다.

8호

5월 30일, BlockGPT_BSC는 견고했습니다. 이익은 약 816BNB(약 $256,000)입니다.

1.3 소셜 미디어 사기 및 피싱 인벤토리

1위

5월 1일, 홍보된 피싱 웹사이트가 Twitter에 나타났습니다. hxxps://claimbob.site/와 상호 작용하지 마십시오.

2호

5월 2일, 가짜 CertiK 피싱 웹사이트가 나타났습니다. hxxps://claim.certik.app/와 상호 작용하지 마십시오.

3호

5월 4일, Syncera_io Discord 서버가 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 어떤 링크도 클릭하지 마십시오.

4번

5월 4일 가짜 Pepe Coin 계정이 Twitter에 나타났습니다. hxxps://pepegives.xyz/와 상호 작용하지 마십시오.

5호

FeetLabsHQ Discord 서버는 5월 5일에 손상되었습니다. 팀이 서버를 다시 제어할 수 있다고 확신할 때까지 링크를 클릭하지 마십시오.

6호

5월 6일, STFX_IO Discord 서버가 공격을 받았습니다. 팀에서 서버 제어권을 되찾을 때까지 링크를 클릭하지 마십시오.

7호

5월 7일 가짜 Pepe 청구 웹사이트가 나타났습니다. hxxps://pepegift.org/ 

8호

5월 8일, Evmos Discord 서버에 피싱 링크가 게시되었습니다. 팀에서 서버 제어권을 되찾았다는 것을 확인할 때까지 어떤 링크도 클릭하지 마십시오.

9호

5월 8일 트위터에 가짜 메타마스크 계정이 나타났습니다. hxxps://meta-token.net/#  웹사이트에 연결하지 마십시오.

10호

5월 8일, 가짜 밥 클레임 웹사이트가 나타났습니다. hxxps://bob-airdrop.com/ 

11호

5월 9일, 트위터에 가짜 peckShield 계정이 나타났습니다. 이 계정에서 눈길을 끄는 어떤 것도 믿지 마십시오.

12호

5월 9일, 가짜 벤 에어드롭 웹사이트가 나타났습니다. hxxps://bencoineth.net/ 

13호

5월 10일 가짜 Pepe 클레임 웹사이트가 나타났습니다. hxxps://rewardspepe.com/과 상호 작용하지 마십시오.

14호

5월 11일 트위터에서 가짜 layerzero 클레임 사이트를 홍보하고 hxxps://layerzero-network.app/ 사이트와 상호 작용하지 마십시오.

15호

5월 14일 OnchainTrade Discord 서버가 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 어떤 링크도 클릭하지 마십시오.

16호

opentensor Discord 서버는 5월 14일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

17호

BTFDRabbits Twitter 및 #Discord 서버는 모두 5월 15일에 손상되었습니다. 팀에서 제어를 확인할 때까지 두 플랫폼의 링크를 클릭하지 마십시오.

18호

5월 15일, Tyche Protocol Discord 서버에 피싱 링크가 게시되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 어떤 링크도 클릭하지 마십시오.

19호

5월 16일, taskonxyz Discord 서버는 게시된 가짜 피싱 링크에 의해 손상되었습니다. hxxps://airdrop.taskon.tech/와 상호 작용하지 마십시오.

20호

freshcut #Discord 서버는 5월 16일에 손상되었습니다. 팀이 서버 제어권을 다시 확보했다고 확인할 때까지 링크를 클릭하지 마십시오.

21호

MorphexFTM #Discord 서버는 5월 16일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

22호

NEARProtocol Discord 서버는 5월 17일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

23호

lifiprotocol Discord 서버는 5월 17일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

24호

auroraisnear Discord 서버는 5월 17일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

25호

아마도 0 Discord 서버는 5월 18일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 어떤 링크도 클릭하지 마십시오.

26호

5월 18일, oDDbOOG Discord 서버가 공격을 받았습니다. 팀이 서버를 다시 제어할 수 있음을 확인할 때까지 링크를 클릭하지 마십시오.

27호

TheHoraHub Discord 서버는 5월 19일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

28호

ArbitrumNewsDAO Discord 서버는 5월 19일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

29호

5월 20일, avianfoundation Twitter 계정이 해킹되어 피싱 사이트를 홍보하고 있습니다. hxxps://avn.finance/와 상호 작용하지 마십시오.

30호

5월 20일, Twitter에서 홍보되는 가짜 yoda 코인 클레임 사이트에 주의하고 hxxps://claim-yoda.com 

31호

5월 20일 트위터에서 홍보되는 가짜 싸이옵 클레임 사이트에 주의하고 hxxps://claim-psyop.live/와 상호 작용하지 마십시오.

32호

VenomBridge Discord 서버는 5월 21일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

33호

asymmetryfin Discord 서버는 5월 22일에 손상되었습니다. 팀이 서버 제어권을 되찾았다는 것을 확인할 때까지 링크를 클릭하지 마십시오.

34호

5월 22일 가짜 Dex Tools Twitter 계정. hxxps://dextoois.com/  웹사이트와 상호 작용하지 마십시오.

35호

5월 22일, Superlotl Discord 서버가 손상되었습니다. 팀에서 서버 제어권을 되찾았다고 확인할 때까지 링크를 클릭하지 마십시오.

36호

zerpmonxrp Discord 서버는 5월 23일에 손상되었습니다. 팀이 서버 제어권을 되찾았다고 확인할 때까지 링크를 클릭하지 마십시오.

37호

mail3dao Discord 서버는 5월 23일에 손상되었습니다. 팀에서 서버 제어권을 되찾았다고 확인할 때까지 링크를 클릭하지 마십시오.

38호

5월 23일 MetaStars Striker Discord 서버에 피싱 링크가 게시되었습니다. 팀에서 서버 제어권을 되찾았다고 확인할 때까지 링크를 클릭하지 마십시오.

2. 안전성 개요

2023년 5월 DeFi에서 다수의 보안 사고가 발생했습니다.코드 로직 익스플로잇, 플래시 론 가격 조작 등은 여전히 ​​해커가 일반적으로 사용하는 공격 방법입니다.반사 메커니즘 및 리플로우 메커니즘과 같이 더 복잡한 경제 모델을 가진 토큰은 공격 대상이 됩니다. 동시에 Tornado Cash가 겪은 악의적인 제안 공격과 같은 몇 가지 새로운 공격 방법이 등장했습니다. 유사한 사고가 다시 발생하지 않도록 개발자는 코드 논리 및 경제 모델을 완전히 확인하고 프로젝트를 정기적으로 감사하고 프로젝트가 실행된 후 버그 바운티 계획을 게시하는 등 프로젝트의 보안을 보장하기 위한 조치를 취해야 합니다. 동시에 이번 달에는 소셜 미디어 피싱 사건도 자주 발생했으며 투자자들은 자산 손실을 피하기 위해 링크와 상호 작용하기 전에 링크의 진위 여부를 완전히 확인하는 데 주의를 기울여야 합니다.

Supongo que te gusta

Origin blog.csdn.net/weixin_42056967/article/details/131009423
Recomendado
Clasificación