MemeCoinプラットフォームは、ハッカーが流動性を排出するために新しく発売されたトークンを悪用したように活用されました。
ハッカーは、Binanceの4.MEMEプラットフォームを悪用して、特定のミームトークンから流動性を排出しました。
報告によると、ハッカーはリストプロセスをバイパスし、まだ結合曲線を完了していないトークンの取引ペアを作成しました。その結果、4.memeはあらゆる形態のトークン発射を一時的に一時停止し、事件を完全に調査しています。
MemeCoinプラットフォームは、ハッカーが流動性を排出するために新しく発売されたトークンを悪用したように活用されました。彼らは、特定の制限をバイパスし、Pancakeswapに不正な取引ペアを作成することでそれを行い、承認されていないDEXリストを介して空の流動性プールに進みました。この事件は、ピーク時のアジア市場時間中に04:00 GMT頃に起こりました。
これに応じて、4つのメムはすぐに新しいトークンの打ち上げを停止し、緊急調査を開始しました。 Four Memeのチームは、搾取の影響を受けたすべての人にセキュリティの改善を行い、報酬を約束したと述べ、払い戻しを受けるために必要な詳細を含むフォームを提出する必要があります。
ペイロード:[{"Type": "email"、 "email": "chainalysis@gmail.com"、 "subject": "ハッカーは、Binanceの4.memeプラットフォーム"から流動性を排出します。その結果、4つのメンバーは、あらゆる形のトークンの発射を一時停止し、事件を完全に調査しています。ハッカーは、特定の制限を迂回するために新しく発売されたトークンを悪用し、パンケイクスワップを介して空になりましたGMTは、アジアの市場時間のピーク時に、新しいトークンの発売をすぐに停止し、緊急調査を開始し、搾取の影響を受けたすべての人に補償を約束しました。公式リリースの前であってもトークンを購入するための4.memeのスマートコントラクトの特定の機能。 slowmistセキュリティアラート?攻撃者は、@four_meme_の0x7f79f6df関数を起動する前に少量のトークンを購入し、この機能を使用して、まだ作成されていない指定されたPancakeswapペアアドレスにトークンを送信しました。これにより、攻撃者は…https://t.co/hyxykcc2oq pic.twitter.com/tjgz9tvuw8になりました
0x7F79F6DF関数を使用して、ハッカーはこれらの初期トークンをまだ存在していないパンケーキワップペアアドレスに送りました。これにより、彼らは未発行のトークンを移動せずにペアを作成し、流動性を追加することができ、起動前であっても設定された転送制限をバイパスすることができました。その結果、彼らは流動性を意図しない価格で設定し、プールの資金を使い果たしました。
したがって、基本的に、彼らは特別な機能を使用して、これらのトークンを存在しなかったパンケーキワップアドレスに送信しました。これにより、彼らは通常のルールに従わずに取引ペアを作成し、資金を追加することができ、このため、彼らは自分の価格を設定し、プールからお金を取りました。
プラットフォームは、攻撃による損失の総量をまだ明らかにしていません。ただし、BSCSCANデータは、ハッカーがパンケーキペアに流動性を追加し、4.02兆トークンのバランスに達したことを示しています。
Four.memeがハック関連の問題に直面したのはこれが初めてではありません。 2月、プラットフォームは大規模なエクスプロイトに見舞われ、約183,000ドルの損失につながりました。ハッカーは、実際のものが公開される前にPancakeswap V3に偽のプールを設定することにより、流動性を操作しました。関連する読書|戦略は5MシリーズA永久争い優先株式を発表してビットコインの買収に資金を提供します
以上がBinanceのFourmemeプラットフォームがハッキングされ、ハッカーは特定のミームトークンから流動性を排出しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。