OKLink: 2023 年 4 月のセキュリティ インシデントのインベントリ

1. 基本情報

2023 年 4 月のセキュリティ インシデントによる損失総額は約 6,000 万米ドルで、前月に比べて損失額は減少しましたが、セキュリティ インシデントの件数は変わっていません。そのうち、Yearn Finance は、パラメーター設定の誤りにより、1,000 万米ドル以上の損失を引き起こしました。同時に、いくつかの脆弱性がすでに出現しており、Arbitrum チェーンにも出現しています。さらに、RugPull の数は減りません。SNS詐欺などの事件はいまだに多発しており、Twitterプロジェクト関係者のアカウント偽装や公式Discordへの攻撃、フィッシングリンクの流出が後を絶ちません。

0b96405afe0221e2b5396a6d71b487db.jpeg

1.1 REKT インベントリ

d39d1680e9fb4e5a133ee5be28030e5c.jpeg

No.1

4 月 2 日、Allbridge_io プロジェクトはフラッシュ ローンの攻撃を受け、約 570,000 米ドルを失いました.主な理由は、フラッシュ ローンによって 0x179a プールの価格が操作されて利益を得たためです。攻撃者はまずフラッシュ ローンで 0x179a 5 億 BUSD を入金し、swap.bsc_usd を呼び出して bsc_usd を busd に変換すると、プールが破壊されたため、40,000 busds が最終的に 780,000 bsc_usds に変換されました。

攻撃トランザクション:

•https://www.oklink.com/cn/bsc/tx/0x7ff1364c3b3b296b411965339ed956da5d17058f3164425ce800d64f1aef8210

攻撃者のアドレス:

•https://www.oklink.com/cn/bsc/address/0xc578d755cd56255d3ff6e92e1b6371ba945e3984

No.2

4 月 5 日、Sentiment プロトコルはフラッシュ ローンの攻撃を受け、約 100 万米ドルを失いました。攻撃者はまず Balancer Valut の joinPool を実行してプレッジし、次に exitPool を呼び出してコインを引き出します. exitPool では、残りの ETH が攻撃コントラクトに転送されます. このとき、攻撃コントラクトのフォールバック関数が呼び出されます.借入操作が実行されると、供給全体が減少し、価格に影響します。

攻撃トランザクション:

•https://www.oklink.com/cn/arbitrum/tx/0xa9ff2b587e2741575daf893864710a5cbb44bb64ccdc487a100fa20741e0f74d

攻撃者のアドレス:

•https://www.oklink.com/cn/arbitrum/address/0xdd0cdb4c3b887bc533957bc32463977e432e49c3

No.3

4 月 9 日、SushiSwap の RouteProcessor2 が攻撃を受け、約 330 万ドルを失いました.主な理由は、RouteProcessor がユーザーから提供されたルート パラメーターを検証しなかったため、攻撃者が悪意のあるプールを特定し、スワップ インターフェイスを実装したことです。そして、uniswapV3SwapCallback コールバック関数を使用して、RouteProcessor2 の承認済みユーザーからコインを盗みます。

攻撃トランザクション:

•https://www.oklink.com/cn/eth/tx/0xea3480f1f1d1f0b32283f8f282ce16403fe22ede35c0b71a732193e56c5c45e8

No.4

4 月 10 日、Terraport Finance は攻撃を受け、約 400 万米ドルを失いました。

No.5

4 月 10 日、Meta Skyer (SKYER) はフラッシュ ローンの攻撃を受け、20,000 ドルを失いました。

攻撃トランザクション:

•https://www.oklink.com/cn/bsc/tx/0xee1bc3d0b5b9bbbe3fa47730774a391491f583a602afb0969f532d521975137d

No.6

4 月 11 日、@paribus_io プロジェクトが攻撃を受け、約 100,000 米ドルを失いました. 主な理由は、CompoundV2 の古いバージョンの再入可能性の脆弱性でした.

攻撃トランザクション: https://www.oklink.com/cn/arbitrum/tx/0x0e29dcf4e9b211a811caf00fc8294024867bffe4ab2819cc1625d2e9d62390af

No.7

4 月 12 日に MetaPoint ($POT) が攻撃を受け、約 820,000 米ドルを失いました.主な理由は、$POT を入金するたびに、ユーザー資産を保存するための新しいコントラクトが作成されるためですが、このコントラクトの承認機能は.公開され、誰でも自分の資産を譲渡できます。

攻撃トランザクション: https://www.oklink.com/cn/bsc/tx/0xccd12f22629b2c42d2b680362dadbd1b3d89cb4a87a8c9b297766b4974c6ad34

No.8

4 月 13 日、Yearn Finance は攻撃を受け、合計で約 1153 万米ドルを失いました.主な理由は、yUSDT の契約構成が間違っていたためであり、USDC アドレスとして構成されていました.

関連取引:

•https://www.oklink.com/cn/eth/tx/0x055cec4fa4614836e54ea2e5cd3d14247ff3d61b85aa2a41f8cc876d131e0328

•https://www.oklink.com/cn/eth/tx/0xd55e43c1602b28d4fd4667ee445d570c8f298f5401cf04e62ec329759ecda95d

No.9

4 月 16 日に Swapos V2 Contracts が攻撃を受け、総額 4,680 万米ドルを失った主な原因は、Swapos コントラクトのスワップ機能において、k 値の判断に誤りがあり、これが原因でした。攻撃者はペアでお金を引き出すことができます。

関連取引:

•https://www.oklink.com/cn/eth/tx/0x78edc292af51a93f89ac201a742bce9fa9c5d9a7007f034aa30535e35082d50a

攻撃者のアドレス:

•https://www.oklink.com/cn/eth/address/0x2df07c054138bf29348f35a12a22550230bd1405

No.10

4 月 15 日、@HundredFinance は攻撃を受け、約 700 万米ドルを失いました.主な理由は、hToken が償還されるときに、市場が空のときに現れる整数の丸めの問題があることです. 攻撃者は最初に少量の WBTC を預け入れて hWBTC プールをクリアし、次に大量の WBTC を hWBTC プールに寄付します。これは hWBTC の価格に影響を与えて上昇させ、次に市場のすべての資産を借りて、次に整数の丸めの問題により、redeedUnderlying を呼び出すと、コントラクト内の hWBTC の半分だけを使用して利益を得ることができます。

関連取引:

•https://www.oklink.com/cn/optimism/tx/0x6e9ebcdebbabda04fa9f2e3bc21ea8b2e4fb4bf4f4670cb8483e2f0b2604f451

No.11

4月19日、@OceanLifeTokenはフラッシュローンの攻撃を受け、32.29WBNB、約1.1w USDの利益を上げました。OLIFE はリフレクション トークンであり、攻撃者は転送関数と配信関数を複数回呼び出して rSupply と tSupply の数を減らし、それによってプール内の OLIFE の数に影響を与え、最終的に OLIFE を WBNB にスワップして利益を得る。

関連取引:

•https://www.oklink.com/cn/bsc/tx/0xa21692ffb561767a74a4cbd1b78ad48151d710efab723b1efa5f1e0147caab0a

No.12

4 月 20 日、Arbitrum 上の Tales of Elleria のクロスチェーン ブリッジ コントラクトが攻撃され、攻撃者は合計 5,000,000,000 $ELM  (約 270,000 米ドル) を発行しました

•https://www.oklink.com/cn/arbitrum/address/0xf2cbf39e7668ebb113f2c609bbd6ea1dfce5d376

No.13

4 月 20 日に XBN が攻撃を受け、攻撃者は合計 10,000 米ドルの利益を上げました。

関連取引:

•https://www.oklink.com/cn/bsc/tx/0x3b698ba37f33ac0f822a0de7e097126d71e8216bf59ec9b2e6044df7d4f40296

No.14

4 月 21 日、WEDEX リワード トークン (APP) がフラッシュ ローン攻撃に遭遇し、攻撃者は約 1171 米ドルの利益を上げました。

関連取引:

•https://www.oklink.com/cn/bsc/tx/0xb9217a608da161803977dfcf3edfd7e7323bb942f71f5cae6da5e1900e91174d

No.15

4 月 21 日、Unlock Discount Token $UDT が攻撃され、攻撃者は約 340 万米ドルの利益を上げました。

攻撃者のアドレス:

•https://www.oklink.com/cn/eth/address/0x43ee4169d9ff5e5b10ca42923b1e5d07a157bb71

No.16

4 月 22 日、Mutual Aid VCC が攻撃を受けました.このプロジェクトには、指定したアドレスに VCC トークンを転送できるバックドア機能があります。攻撃者は 70 WBNB、約 2.27w USD の利益を上げました。

関連取引:

•https://www.oklink.com/cn/bsc/tx/0xef1746520086c224da86c92ee9631366ddf883e4ab1d35e8958c095f5eb80ebe

No.17

4 月 23 日、FilDA は Elastos  スマート チェーンおよび REI ネットワークで攻撃を受け、総額 70 万米ドルを失ったと発表しました.攻撃者は、80,000 $ELA を 326 BNB に、200,000 ELA をクロスチェーンを通じて 17 ETH に変換しました。

No.18

4 月 24 日、Axioma プロジェクトが攻撃を受け、最終的に約 20 WBNB の利益を上げました。攻撃者はまず契約 AxiomaPresale で AXT をフラッシュ ローンで購入し、購入した AXT をパンケーキで WBNB に交換しました. AxiomaPresale での AXT の価格は一定の計算式で計算されるため、AxiomaPresale での価格とは価格差があります。攻撃者はパンケーキから利益を得ることができます。

関連取引:

•https://www.oklink.com/cn/bsc/tx/0x05eabbb665a5b99490510d0b3f93565f394914294ab4d609895e525b43ff16f2

No.19

4 月 25 日、@SASHIMISASHIMI5 はフラッシュ ローンの攻撃を受け、合計 37.35BNB と 6.58ETH、合計 24.2w USD を失いました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xc28e27870558cf22add83540d2126da2e4b464c2

No.20

4 月 28 日、@0vixProtocol はフラッシュ ローンの攻撃を受け、合計で約 200 万ドルを失いました. 主な理由は VGHOSTOracle です. VGHOSTOracle は vGHST コントラクトの convertVGHST 関数を介して価格を計算します. 計算プロセスは $ の金額によって異なります.コントラクトの GHST トークン。攻撃者はフラッシュ ローンで多額の資産を取得し、価格操作のために 1,656,000 を vGHST コントラクトに送金し、最終的に清算して利益を得ました。

攻撃トランザクション:

•https://www.oklink.com/cn/polygon/tx/0x10f2c28f5d6cd8d7b56210b4d5e0cece27e45a30808cd3d3443c05d4275bb008

1.2 ラグプル インベントリ

b4dc0b34a2b98ba821f3c0201e57b179.jpeg

No.1

4 月 1 日、@Chain_Relay_(CRLN) プロジェクトは RugPull の疑いがあり、価格は 97.7% 下落し、約 1.32 ドルが 2 つの異なる EOA によって奪われました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x5838b43ede809dd39e547ba09ee5d0d5a644846b

No.2

4 月 1 日、偽の ArbitrumToken が RugPull の疑いがあり、コントラクト デプロイヤーはすべての流動性を削除しました。
契約アドレス: https://www.oklink.com/cn/bsc/address/0x62dfdb6e54b4e876e5e7003a71097ddd5affaa05

No.3

4 月 2 日、ココモ ファイナンス ($KOKO) はロジック コントラクトを変更して残りの 150 万ドルをラグします。これにより、ラグの合計額は 550 万に達します。

No.4

4 月 2 日、AYW トークン (AYW) は Rugpull の疑いがあり、その価格は 91% 下落しました。
関連する契約: https://www.oklink.com/cn/bsc/address/0x8ec798657f574d6b0d53461870a0709230cf6f7f

No.5

4 月 2 日、Script (SCPT) は Rugpull の疑いがあり、契約デプロイヤーは流動性を撤回し、133,000 米ドルの損失を引き起こしました。

関連する契約: https://www.oklink.com/cn/bsc/address/0xd4ac227eb1a4c0384aae06f7808f08bb8f516ebf

No.6

4月2日、OBB(OBB)の価格は91%下落し、契約デプロイヤーは流動性を引き出し、960万米ドルの利益を上げました。
契約アドレス: https://www.oklink.com/cn/bsc/address/0xc7654db2271194632e70310f8adc925d12bf5246

No.6

4月4日、商船三井(MOL)はRugpullの疑いがあり、契約展開者は1920万ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x87f2df6f85b5833f058abd7d7eb41249084c2380

No.7

4月4日、偽のGameFiトークン(GAFI)がRugpullと疑われ、契約デプロイヤが流動性を引き出し、730万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xad3396360beebc5c3d3cb4c036c370f2891d8673

No.8

4月5日、TRTトークン(TRT)がRugpullに疑われ、価格は99%下落し、契約デプロイヤは流動性を引き出して930万ドルの利益を上げました

契約アドレス: https://www.oklink.com/cn/bsc/address/0x52f56100bba2cbe268e32512388116302c4f668

No.9

4月6日、CBCトークン(CBC)がRugpullの疑いをかけられ、契約デプロイヤーは1130万ドルの流動性を引き出し、810万ドルの利益を上げた

契約アドレス: https://www.oklink.com/cn/bsc/address/0x9e10cf57c90c937c6ab51f4b98ec1d5bfcaf4804

No.10

4 月 7 日、@bigfinancetech (BIGFI) は Rugpull の疑いがあり、契約デプロイヤは 18.50,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x4a45a331930ee997f7382e9f001359e1f2981a71

No.11

4月7日、PCOREトークン(PCORE)がRugpullに疑われ、契約展開者は流動性を引き出し、375万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x76d44d2d4056b48c30a2eeacbd1583d3c7087a6d

No.12

4月7日、モルガンコイン(MORGAN)がRugpullの疑いをかけられ、契約デプロイヤは138万ドルの流動性を引き出し、58万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xe0e058a2bca2a9974e3be579c19ac040e84d2e3c

No.13

4 月 8 日、パーベイシブ インフォメーション コミュニティ オーガニゼーション (PICO) は Rugpull の疑いがあり、契約展開者は 1,119 万ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xe455228ead628c6cade249929de58d7cf41130cf

No.14

4 月 8 日、OpenAI LASA (LASA) が Rugpull の疑いを受け、契約デプロイヤーは流動性を排除し、1,119 万米ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x2d4256b0ee0f359ed3ab39148dceb563de1a1e08

No.15

4月8日、OpenAI ATF(ATF)がRugpullに疑われ、契約デプロイヤは流動性を引き出し、3,396万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xf830423378d0bad39f8d032cf5df7187abe72c1c

No.16

4月9日、Zodiac Credit - ZOC (ZOC) がRugpullの疑いを受け、契約デプロイヤは流動性を引き出し、770万米ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x76401604de3dc379aec0cf54005c0d0937a11717

No.17

4月10日、MED(MED)はラグプルの疑いをかけられ、価格は80%下落しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xee0ed249325a8284d66af5f98dcbb7c620ebbe45

No.18

4 月 11 日、Theory Craft Fames (TYF) は Rugpull の疑いがあり、契約デプロイヤは流動性を引き出し、690 万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x5459b93a1bdf9cb027e70cdf7bfc450e41fdf326

No.19

4月11日、XCAD(PLAY)がRugpullの疑いをかけられ、契約デプロイヤが流動性を引き出し、10万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x2f8726192d599806e1eabbed1687e48e38e56489

No.20

4 月 11 日、Real Web Project (RWP) は Rugpull の疑いを受け、契約デプロイヤーは流動性を引き出し、1850 万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x79eb19ba58963b11394fd14041c15027eabc1537

No.21

4 月 12 日、Iwr token (IWR) は Rugpull の疑いがあり、契約デプロイヤーは 340,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xb9934562d37e5a6c883de7ce54d6febb36dcbfda

No.22

4 月 12 日、ChainGPT  (CGPT) は Rugpull の疑いがあり、契約デプロイヤーは 760,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x6e70ee54564298e7f1dc0523f8190aef8529ebbf

No.23

4 月 14 日、Mulit Level Processing (MLP) は Rugpull の疑いがあり、契約デプロイヤは 4.98 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x354b82bd70a578fa553765da23040a55380ee67e

No.24

4月15日、偽のヘプトントークン(HTE)がRugpullと疑われ、契約デプロイヤは流動性を引き出し、550万ドルの利益を上げました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x9d77c78d1f06d5f7b599f0654dbb61ea706d9de3

No.25

4 月 16 日、Crown Token (CROWN) は Rugpull の疑いがあり、契約展開者は 50,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x820e625965d0eac316e98ee3efa74fa6531f1315

No.26

4 月 16 日、Doge Twitter Token (DOGETWIT) は Rugpull の疑いがあり、契約デプロイヤーは 410 万ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x1f528ea4d5d0bf9e78a15db65ae07953edc6edf6

No.27

4 月 16 日、Move トークン (MOVE) は Rugpull の疑いがあり、契約デプロイヤーは 870,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xed0624512d6d4c8e6b1335d5039b53e82400e037

No.28

4月18日、ANT(アント)がRugpullの疑いをかけられ、価格が95%下落し、約360万ドルが送金されました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xd029fdbf7b826c97982f3dabe4f930d9148363fe

No.29

4 月 18 日、ArbShibaAI は Rugpull の疑いがあり、契約デプロイヤーは約 680 万米ドルの流動性を引き出しました。

. 契約アドレス: https://www.oklink.com/cn/arbitrum/address/0xc97522deaae1d3d94cc491cc4f81e0b33f33a13a

No.30

4 月 20 日、Pepe Coin の模造プロジェクトが Rugpull である疑いがあり、契約の展開者は 650,000 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x79879c0a8b949458dfa60ca7a8df24f59e42bb1b

No.31

4 月 20 日、6827 Token (6827) が Rugpull の疑いがあり、62.3w USD の流動性が削除されました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x941f3bef8b076b9ff978b549712b4eea6832ffee

No.32

4 月 21 日、fcdep  (EPMAX) は Rugpull の疑いがあり、契約展開者は 67.4 ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0x66fff5bb007c4885a00fc14bdb1eee389b804ef7

No.33

4 月 21 日、ZKLOTTO (ZKLOTTO) は Rugpull の疑いがあり、契約デプロイヤは約 6,090 万ドルの流動性を引き出しました。

契約アドレス: https://www.oklink.com/cn/bsc/address/0xcf0c7772b8c1b1f30aa61e4c51a2b3fec65990f7

No.34

4 月 23 日、http://Void.Cash プロジェクトは Rugpull の疑いがあり、契約デプロイヤーは約 20 セントを売却し、価格が下落しました。

契約アドレス: https://www.oklink.com/cn/eth/address/0x37cd4e8875e3edaffdfe9be63958f07effbd0bfd

No.35

4 月 25 日、Ordinals Finance $OFI プロジェクトは Rugpull の疑いがあり、契約デプロイヤはすべての流動性 (約 1010,000 米ドル) を削除し、551 eth を TornadoCash に入金しました。

1.3 ソーシャル メディア詐欺とフィッシング インベントリ

No.1

4 月 1 日、@UnicrnSwap の Twitter アカウントがフィッシング リンク hxxps://uniornswap.org/# を投稿しました。このサイトとやり取りしたり、取引を承認したりしないでください。

No.2

4 月 1 日、@Yogapetz プロジェクトの Discord サーバーが攻撃を受けました。サーバーのアクセス許可を取得したことを確認する前に、公開されているリンクをクリックしないでください。

No.3

4 月 1 日、偽の LayerZero Labs Twitter アカウントがフィッシング リンクを投稿しました。hxxps://layerzeros.network/# とやり取りしないでください。

No.4

4 月 1 日、偽の @sunsetventurer Twitter アカウントがフィッシング リンクを投稿しました。hxxps://cryptocanvasx.xyz/ とやり取りしないでください。

No.5

4 月 1 日、偽の ChainGPT Twitter アカウントがフィッシング リンクを投稿しました。hxxps://www.chaingpt.in/ とやり取りしないでください。

No.6

4 月 1 日、偽の zkSync Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zksyncdistribution.com/ とやり取りしないでください。

No.7

4 月 1 日、偽の Treasure DAO Twitter アカウントがフィッシング リンクを投稿しました。hxxps://treasure.claims-web3.com/ とやり取りしないでください。

No.8

4 月 1 日、偽の Scroll Twitter アカウントがフィッシング リンクを投稿しました。hxxps://scroll.cx/ とやり取りしないでください。

No.9

4 月 2 日は、hxxps://dojocoin.online/presale/index.html に注意し、操作しないでください。

No.10

4 月 2 日、偽の Ripple Twitter アカウント @xrpevent_live がフィッシング リンクを投稿しました。hxxps://xrpdouble-official.com/xrp/# とやり取りしないでください。

No.11

4 月 2 日、Vela Exchange の偽の Twitter アカウント @vela_exchang がフィッシング リンクを投稿しました。hxxps://app.vela.exchange/ とやり取りしないでください。

No.12

4 月 2 日、偽の METAFABRIC Twitter アカウント @metafabric_io がフィッシング リンクを投稿しました。hxxps://metafabric-claim.pages.dev/ とやり取りしないでください。

No.13

4 月 2 日、偽の GMX Twitter アカウントがフィッシング リンクを投稿しました。hxxps://gmxio.drop-web3.com/ とやり取りしないでください。

No.14

4 月 2 日、偽の Scrolls Twitter アカウントがフィッシング リンクを投稿しました。hxxps://scroll.zone/ とやり取りしないでください。

No.15

4 月 2 日、偽の zkSync Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zksyncx.pw/ とやり取りしないでください。

No.16

4 月 2 日、@raise_fi プロジェクトの Discord サーバーが攻撃を受けました.サーバーのアクセス許可を取得したことを確認する前に、投稿されたリンクをクリックしないでください.

No.17

4 月 2 日は、偽の Sui エアドロップのフィッシング リンクに注意し、hxxps://suiprotocols.com/ とやり取りしないでください。

No.18

4 月 2 日、偽の Arbitrum Twitter アカウントがフィッシング リンクを投稿しました。hxxps://arbitrumgift.pw/ とやり取りしないでください。

No.19

4 月 3 日、@cedro_finance プロジェクトの Discord サーバーが攻撃を受け、偽のエアドロップ リンクが公開されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.20

4 月 3 日、Andrew Tate の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://www.tate-token.com/ とやり取りしないでください。

No.21

4 月 4 日、@GyroStable プロジェクトの Discord サーバーが攻撃を受け、偽の mint リンクが投稿されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.22

4 月 4 日、偽の ZetaChain Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zetachain.cc/ とやり取りしないでください。

No.23

4 月 4 日、偽の Arbitrum フィッシング リンクに注意してください。hxxps://arbitrumprotocol.org/ とはやり取りしないでください。

No.24

4 月 5 日、偽の Chainlink Twitter アカウントがフィッシング リンクを投稿しました。hxxps://chainlink.bz/ とやり取りしないでください。

No.25

4 月 5 日、Beep Boop の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://beepboopbotz.org/ とやり取りしないでください。

No.26

4 月 5 日、偽の Nakamigos フィッシング リンクに注意し、hxxps://nakamigo.io/ とやり取りしないでください。

No.27

4 月 5 日、偽の OP エアドロップのフィッシング リンクに注意し、hxxps://optimismprotocols.com とやり取りしないでください。

No.28

4 月 5 日、偽の HEX Twitter アカウントがフィッシング リンクを投稿しました。hxxps://hex-layer2.com/ とやり取りしないでください。

No.28

4 月 5 日、偽の BabyDogeCoin Twitter アカウントがフィッシング リンクを投稿しました。hxxps://babydogecoins.co/ とやり取りしないでください。

No.29

4 月 6 日、@TriBuzzNFT プロジェクトの Discord サーバーが攻撃を受け、偽のミント リンクが投稿されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.30

4 月 6 日、@Gravity_Finance プロジェクトの Discord サーバーが攻撃を受け、偽のエアドロップ リンクが公開されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.31

4 月 6 日、偽の AIPAD Tech Twitter アカウントがフィッシング リンクを投稿しました。hxxps://claim.aipad.technology/ とやり取りしないでください。

No.32

4 月 6 日は、偽の Dogecoin フィッシング リンクに注意してください。hxxps://doge.whitelist.network/ とやり取りしないでください。

No.33

4 月 7 日、@krakenbet は詐欺アカウントです。hxxps://krakenbet.xyz とやり取りしないでください。

No.34

4 月 7 日、偽の zkSync Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zksyncx.store/ とやり取りしないでください。

No.35

4 月 7 日、Myria の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://claimairdrop.app/ とやり取りしないでください。

No.36

4 月 7 日、DeGods の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://degods.ch/ とやり取りしないでください。

No.37

4 月 8 日、LayerZero Labs の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://layerzero-labs.info/ とやり取りしないでください。

No.38

4 月 8 日、Sui Network の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://suinetworks.org/ とやり取りしないでください。

No.39

4 月 8 日に、偽の Arbswap フィッシング エアドロップ リンクに注意し、hxxps://arbswap.premint.id/?=claim とやり取りしないでください。

No.40

4 月 8 日、エイプ コインの偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://airdrops-apecoin.com/ とやり取りしないでください。

No.41

4 月 9 日、偽の CAWMmunity Twitter アカウントがフィッシング リンクを投稿しました。hxxps://cawnetwork.info/ とやり取りしないでください。

No.42

4 月 9 日、偽の Shardeum Twitter アカウントがフィッシング リンクを投稿しました。hxxps://sharduem.org/ とやり取りしないでください。

No.43

4 月 10 日、Lens Protocol の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://lensprotocoldrop.com/claim.html とやり取りしないでください。

No.44

4 月 10 日、偽の zkSync Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zk-syncc.com/ とやり取りしないでください。

No.45

4 月 10 日、偽の Sui Twitter アカウントがフィッシング リンクを投稿しました。hxxps://sui-networks.org/ とやり取りしないでください。

No.46

4 月 11 日、@meanfinance プロジェクトの Discord サーバーが攻撃を受けました。サーバーのアクセス許可を確認する前に、公開されているリンクをクリックしないでください。

No.47

4 月 11 日、Nakamigos を悪用するフィッシング リンクに注意し、hxxps://nakamidead.com/ とやり取りしないでください。

No.48

4 月 11 日に、偽の Nakarocks  コレクションの無料ミントを求めるフィッシング リンクに注意してください。hxxps://nakarocks.com/ とはやり取りしないでください。

No.49

4 月 11 日、偽の RTFKT Twitter アカウントがフィッシング リンクを投稿しました。hxxps://rtfkt-x-nikeairforce1.com/ とやり取りしないでください。

No.50

4 月 12 日、偽の ChainGPT Twitter アカウントがフィッシング リンクを投稿しました。hxxps://join-chainpt.com/ とやり取りしないでください。

No.51

4 月 12 日、偽の Venus Twitter アカウントがフィッシング リンクを投稿しました。hxxps://venus-protocols.com/ とやり取りしないでください。

No.52

4 月 12 日、偽の zkSync Twitter アカウントがフィッシング リンクを投稿しました。hxxps://whitelist-zk5sync.org/ とやり取りしないでください。

No.53

4月13日、@Suteki_NFTプロジェクトのDiscordサーバーが攻撃を受けました.サーバー権限を確認する前に、公開されたリンクをクリックしないでください.

No.54

4 月 13 日、@chimpsverse プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが投稿されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.55

4 月 14 日、@SavedSoulsNFT プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが公開されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.56

4 月 15 日、@walkerworld_ プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが公開されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.57

4 月 15 日、偽の Sei Twitter アカウントがフィッシング リンクを投稿しました。hxxps://seinetworks.cc/ とやり取りしないでください。

No.58

4 月 15 日、Optimism の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://join-optimism.info/ とやり取りしないでください。

No.59

4 月 15 日、偽の SingularityNET Twitter アカウントがフィッシング リンクを投稿しました。hxxps://singularity.link3.su/ とやり取りしないでください。

No.60

4 月 15 日、偽の HEX Twitter アカウントがフィッシング リンクを投稿しました。hxxps://claim.airdrophex.com/ とやり取りしないでください。

No.61

4 月 17 日、偽の Twitter アカウント @thenakazukis がウォレット ドレインを投稿しました。hxxps://nakazukis.xyz/ とやり取りしないでください。

No.62

4 月 17 日、偽の SUI Twitter アカウントがフィッシング リンクを投稿しました
。hxxps://sui.web3-dashboard.com/ とやり取りしないでください。

No.63

4 月 17 日、ウォレットに関連するフィッシング リンクが見つかりました。hxxps://outlawsnft.wtf/mint/ とやり取りしないでください。

No.64

4 月 17 日、hxxps://www.beanz.icu/ とやり取りしないでください。被害者は 494.7ETH を失い、以前にやり取りしました。

No.65

4 月 17 日、偽の SUI Twitter アカウントがフィッシング リンクを投稿しました。hxxps://sui-labs.org/ とやり取りしないでください。

No.66

4 月 18 日、@agility_lsd プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが投稿されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.67

4 月 18 日、@Starknet_id プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが投稿されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.68

4 月 18 日、@NakaPenguins の Twitter アカウントがウォレット詐欺を投稿しました。hxxps://nakapenguins.com/ とやり取りしないでください。

No.69

4 月 18 日、hxxps://animalconcerts.live/ とやり取りしないでください。これはフィッシング リンクです。

No.70

4 月 18 日、Animal Concerts プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが公開されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.71

4 月 18 日、偽の Frax Twitter アカウントがフィッシング リンクを投稿しました
。hxxps://frax.netlify.app/ とやり取りしないでください。

No.72

4 月 19 日、プロジェクト @Zebec_HQ は、ボットが偽のエアドロップ リンクを投稿したと主張しました。このボットが投稿したリンクをクリックしないでください。

No.73

4 月 19 日、@ETCCooperative プロジェクトの Discord サーバーが攻撃を受け、フィッシングのエアドロップ リンクが投稿されました. サーバー権限を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.74

4 月 19 日、ハッキングされた Twitter アカウントに表示される偽のスクロール リンクに注意してください。hxxps://scroll-zkp.io/ とやり取りしないでください。

No.75

4 月 19 日、偽の Syncswap Twitter アカウントがフィッシング リンクを投稿しました。hxxps://zksyncswap.io/ とやり取りしないでください。

No.76

4 月 19 日、Phala の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://phala.app/en/ とやり取りしないでください。

No.77

4 月 19 日、@zkLinkorg プロジェクトの Discord サーバーが攻撃を受け、フィッシングのエアドロップ リンクが投稿されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.78

4 月 19 日、Layer Zero の偽の Twitter アカウントがフィッシング リンクを投稿しました。hxxps://layerzero-labs.app/ とやり取りしないでください。

No.79

4 月 20 日、偽の ArbDoge AI Twitter アカウントがフィッシング リンクを投稿しました。hxxps://aidoge.me/ とやり取りしないでください。

No.80

4 月 20 日に、偽の Consensys フィッシング リンクが Twitter に表示されることに注意してください。hxxps://consensys.financial/ とはやり取りしないでください。

No.81

4 月 20 日、偽の Wojak Coin Twitter アカウントがフィッシング リンクを投稿しました。hxxps://claimwojak.com/ とやり取りしないでください。

No.82

4 月 20 日、hxxps://precmint.xyz/launchmyNFT とやり取りしないでください。フィッシング リンクです。

No.83

4 月 20 日、LaunchMyNFT プロジェクトの Discord サーバーが攻撃を受け、フィッシング リンクが公開されました. サーバーの権限を奪ったことを確認する前に、公開されたリンクをクリックしないでください.

No.84

4 月 20 日、偽のペペ コイン Twitter アカウントがフィッシング リンクを投稿しました。hxxps://claimpepe.wtf/ とやり取りしないでください。

No.85

4 月 21 日、Twitter に表示される偽の Pepe フィッシング リンクに注意してください。hxxps://pepescoin.com/ とはやり取りしないでください。

No.86

4 月 21 日、@prrfbeauty はフィッシング リンクが Discord サーバーに投稿されたと主張しました。hxxps://pob.claims/ とやり取りしないでください。

No.87

4 月 21 日、偽の Azuki Twitter アカウントがフィッシング リンクを投稿しました。hxxps://azuki-vegas.com/ とやり取りしないでください。

No.88

4 月 22 日、@WeAreMetallicus プロジェクトの Discord サーバーが盗まれました。サーバーのアクセス許可を確認する前に、公開されたリンクをクリックしないでください。

No.89

4 月 22 日に、偽の Uniswap x DOH エアドロップ フィッシング リンクが Twitter に表示されたことに注意してください。hxxps://uniswapdoh.com/ とはやり取りしないでください。

No.90

4 月 22 日に、偽の Suidex エアドロップ フィッシング リンクが Twitter に表示されたことに注意してください。hxxps://airdrop.suidex.live/ とはやり取りしないでください。

No.91

4 月 22 日、@DOHgovph Twitter アカウントがハッキングされました。hxxps://claim.optimsm.net/ とやり取りしないでください。

No.92

4 月 23 日、フィッシング リンクを投稿する偽のペペ コイン Twitter アカウントに注意してください。hxxps://pepescoin.com/ とやり取りしないでください。

No.93

4 月 23 日、@Coredao_Org プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.94

4 月 23 日、@dynexcoin プロジェクトの Discord サーバーが盗まれ、フィッシング リンクが公開されました.hxxps://dynexcoin.xyz/airdrop/ とやり取りしたり、サーバーの権限を確認する前に投稿されたリンクをクリックしたりしないでください.

No.95

4 月 24 日に @harvest_finance プロジェクトの Discord サーバーが盗まれ、フィッシング リンクが公開されました. サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

No.96

4 月 24 日、@kucoincom の Twitter アカウントが盗まれました。アクセス許可を取り戻したことを確認するまでは、公開されたリンクをクリックしないでください。

No.97

4 月 24 日、@FlowX_finance プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.98

4 月 24 日、Scroll を模倣したフィッシング リンクに注意してください。hxxps://scrolllabs.org/ とやり取りしないでください。

No.99

4 月 24 日に、HasukiNFTs プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.100

4 月 25 日、フィッシング リンクに注意し、hxxps://claimrektarb.com/ とやり取りしないでください。

No.101

4 月 25 日は、フィッシング リンクに注意し、hxxps://pepe.holdings/ とやり取りしないでください。

No.102

4 月 26 日は、フィッシング リンクに注意し、hxxps://opencampus.pw/ とやり取りしないでください。

No.103

4 月 26 日、フィッシング リンクに注意してください。hxxps://notable-pepes.io/ とやり取りしないでください。

No.104

4 月 27 日、Twitter のフィッシング リンクに注意し、hxxps://claimpeepo.army/ とやり取りしないでください。

No.105

4 月 28 日、フィッシング リンクに注意してください。hxxps://zestypass.xyz/ とやり取りしないでください。これは偽の Zesty Zebra の Zesty Pass サイトです。

No.106

4 月 28 日、hxxps://breederdao.ink/ とやり取りしないでください。これはフィッシング リンクです。

No.107

4 月 28 日、@BreederDAO プロジェクトの Discord サーバーが盗まれ、偽のエアドロップ リンクが投稿されました. サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.108

4 月 29 日、@solimax_Telegram アカウントが盗まれました.アカウントの許可を得ていることを確認する前に、公開されたリンクをクリックしないでください.

No.109

4 月 29 日、@JPEGd_69 プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.110

4 月 29 日、@TapioFinance プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を取得したことを確認する前に、公開されたリンクをクリックしないでください.

No.111

4 月 29 日、@Monkes_NFT プロジェクトの Discord サーバーが盗まれました.サーバーのアクセス許可を確認する前に、公開されたリンクをクリックしないでください.

No.112

4 月 29 日にフィッシング リンクを投稿する偽の PepeCoin Twitter アカウントに注意してください。hxxps://pepe-claims.net/ とやり取りしないでください。

No.113

4月30日に@XEX_CryptoプロジェクトのDiscordサーバーが盗まれました.サーバーの権限を確認する前に、公開されたリンクをクリックしないでください.

1.4 その他

No.1

4 月 3 日に MEV ボットが攻撃され、2,538 万米ドルの損失が発生しました.その理由は、MEV のトランザクションが悪意のある検証ノードに置き換えられたためです.

No.2

4月10日、韓国の取引所GDACで秘密鍵流出事件が発生し、総額約1300万ドルの損失を被りました。

No.3

4 月 14 日、@BitrueOfficial は、ホット ウォレットの 1 つが攻撃され、約 2,300 万ドルを失ったと発表しました。

2. 安全性について

2023 年 4 月になっても、主にスマート コントラクトの抜け穴やハッカーの攻撃につながる設定ミスが原因で、DeFi 分野で多くのセキュリティ インシデントが発生し、大きな経済的損失を引き起こしました。同時に、Arbitrum などの新しいチェーンの立ち上げも、チェーン上のプロジェクトを攻撃者の標的にします。同様のインシデントが再び発生しないようにするために、開発者は、安全なコードを記述する際のベスト プラクティスの実装、スマート コントラクトの定期的な監査、バグ報奨金プログラムなどの対策を講じる必要があります。さらに、投資家とユーザーは慎重に行動し、DeFi プロトコルに投資する前にリスクを十分に調査および分析する必要があります。今月は、ソーシャル メディア詐欺やフィッシング プロジェクトが頻繁に発生しました.いくつかのプロジェクトの公式の不和が攻撃され、フィッシング リンクが投稿されました.攻撃者は時代に歩調を合わせて、人気のあるコンセプトを持つ多くのプロジェクトを偽造しました.ユーザーが関連するプロジェクトに参加するとき,彼らはする必要があります資産の損失を防ぐための疑わしいリンクをクリックしないでください。

おすすめ

転載: blog.csdn.net/weixin_42056967/article/details/130510937