# aBNBcプロジェクトがハッカー攻撃を受け、トークンが大量に増発され価格が50%スランプオンチェーンデータの監視によると、12月2日にaBNBcプロジェクトがハッカー攻撃を受け、大規模なトークン増発取引が発生しました。ハッカーは脆弱性を利用して大量のaBNBcトークンを増発し、一部は分散型取引所でBNBに交換され、残りはウォレットに留まっています。攻撃者はまた、ミキシングツールを使用して資金を移動しました。この事件はaBNBcトークンの流動性を枯渇させ、通貨価格が大幅に下落しました。さらに、攻撃者は増発されたトークンを利用して担保貸付を行い、貸付プラットフォームに損失をもたらしました。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-56af44189f80dbe1ec3519bb078cf7e0)複数の取引データを分析した結果、異なるアドレスの呼び出し者がトークンの増発を引き起こしていることが判明しました。プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、新しいロジック契約の増発関数には権限チェックが設定されていませんでした。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-0c138e1983a773c2f503d3723a9b9af3)攻撃が発生した後、プロジェクト側は再度ロジック契約を更新し、増発関数に権限検査を追加しました。現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移動させましたが、大量のaBNBcはまだウォレットに残っています。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-b6a779af76a767eddd04ce3586f3240e)今回の攻撃は、主に契約のアップグレード時に新しいロジック契約の増発関数に権限検査が欠如していたことに起因しています。現在、セキュリティ監査やテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。本件は、ユーザーとプロジェクト関係者に対して、ウォレットの秘密鍵とリカバリーフレーズを慎重に管理し、適当に保管しないように警告しています。また、契約のアップグレードを行う際には、徹底的なセキュリティテストを実施する必要があります。! [Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか? ](https://img-cdn.gateio.im/social/moments-5b7e0c46516bf30f04b5c34764311a0f)
aBNBcがハッカーの攻撃を受け、トークンの大幅増発により価格が50%スランプ
aBNBcプロジェクトがハッカー攻撃を受け、トークンが大量に増発され価格が50%スランプ
オンチェーンデータの監視によると、12月2日にaBNBcプロジェクトがハッカー攻撃を受け、大規模なトークン増発取引が発生しました。ハッカーは脆弱性を利用して大量のaBNBcトークンを増発し、一部は分散型取引所でBNBに交換され、残りはウォレットに留まっています。攻撃者はまた、ミキシングツールを使用して資金を移動しました。この事件はaBNBcトークンの流動性を枯渇させ、通貨価格が大幅に下落しました。さらに、攻撃者は増発されたトークンを利用して担保貸付を行い、貸付プラットフォームに損失をもたらしました。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
複数の取引データを分析した結果、異なるアドレスの呼び出し者がトークンの増発を引き起こしていることが判明しました。プロジェクトは攻撃を受ける前に契約のアップグレードを行っており、新しいロジック契約の増発関数には権限チェックが設定されていませんでした。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
攻撃が発生した後、プロジェクト側は再度ロジック契約を更新し、増発関数に権限検査を追加しました。現在、ハッカーは一部の増発されたaBNBcをBNBに交換し、移動させましたが、大量のaBNBcはまだウォレットに残っています。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?
今回の攻撃は、主に契約のアップグレード時に新しいロジック契約の増発関数に権限検査が欠如していたことに起因しています。現在、セキュリティ監査やテストを受けていない契約コードが使用されたのか、または秘密鍵の漏洩によりハッカーが自ら契約をアップグレードしたのかは不明です。
本件は、ユーザーとプロジェクト関係者に対して、ウォレットの秘密鍵とリカバリーフレーズを慎重に管理し、適当に保管しないように警告しています。また、契約のアップグレードを行う際には、徹底的なセキュリティテストを実施する必要があります。
! Ankrのハッキング事件のオンチェーン分析:10兆aBNBcの追加発行はどこから来たのか?