php エディター Baicao が、MangoFarmSOL が詐欺から抜け出すプロセス全体を案内します。最近、MangoFarmSOL プロジェクトが突然閉鎖を発表し、多くの投資家が損失に直面しました。多くの注目を集め、熱い議論を巻き起こしたこの事件、その裏に隠された真実とは一体何なのでしょうか?一緒にこの謎を解き明かし、消えたマンゴーの背後にある物語を探ってみましょう。
MangoFarmSOL は、Solana ネットワーク上のステーキング プロトコルとしての地位を確立し、ユーザーに SOL を入金することで報酬を獲得することを奨励します。このプロジェクトは、1 月 10 日にエアドロップを約束したことで、Solana コミュニティの注目を集めました。
しかし、1月10日の約束は果たされませんでした。 2024 年 1 月 6 日、MangoFarmSOL はプロジェクト契約からユーザーが預けた 13,512 SOL (当時約 126 万米ドル) を移管する出口詐欺を実行し、悪意のあるフロントエンドを導入してユーザーに「緊急移行」を許可するように誤解させ、ここでは約 60,000 ドルを送金しました。盗まれました。これは、2024 年にこれまでに発見された離脱詐欺としては最大規模です。
その後、MangoFarmSOLはソーシャルアカウントとウェブサイトを閉鎖した。
以前に報告された xKingdom 事件と同様に、この事件は DeFi 分野における出口詐欺のリスクを改めて浮き彫りにし、チーム内でのユーザーの KYC の重要性と警戒を続ける必要性を強調しています。
ステップ 1: 罠を仕掛ける
① 1 月 3 日、プロジェクトはソーシャル メディア KOL プロモーションを利用して信頼性を高め、誘致を図りました。より多くのユーザーを。
1月5日、チームは1月10日にMANGOトークンのエアドロップを実施する計画を発表し、SOLをステーキングし、他のユーザーに追加の報酬を受け取るよう推奨することでユーザーの参加を奨励しました。
ユーザーは、1 月 3 日から 1 月 7 日まで、MangoFarmSOL 契約への SOL の入金を開始します。 MANGO トークンのエアドロップへの取り組みとオンライン マーケティングの影響により、プロトコルの TVL は 130 万ドルを超えました。
ステップ 2: 詐欺の実行
① 契約資金の窃取: MangoFarmSOL チームが詐欺を開始し、ユーザーを Mango に預けました。契約 13,514 SOL (約 126 万ドル) がウォレット 8ggvi に出金されました。
最初のトランザクション: 135 SOL が Mango コントラクト (Bfg5SM) からウォレット 8ggvi に転送されました。
2 番目のトランザクション: 13,379 SOL が Mango コントラクト (Bfg5SM) からウォレット 8ggvi に転送されました。
② 悪意のあるフロントエンドをデプロイして再び不正行為を行う: その後、チームは以前の盗難事件を利用して、「緊急移行」を装って悪意のあるコードを含むフロントエンドをデプロイしました。プロジェクトの公式ソーシャル メディア アカウントも悪意のあるフロントエンドを投稿し、ユーザーをだまして取引を実行させ、その結果、追加の資産約 60,000 ドルが盗まれました。
③ 完全な失踪: MangoFarmSOL はその後、ソーシャルメディアアカウントを停止し、公式ウェブサイトを閉鎖し、資金の送金を開始しました。
ステップ 3: 資金移動
Mango 契約盗まれた資金の流れ
① 初回送金: Mango があります契約には合計 13.5,000 SOL、約 126 万米ドル相当が含まれており、盗難された後、アドレス 8ggvi....ejND7 に送られました。
② ミキシングと変換: 次に、資金リンクを難読化するために 9,458 SOL が 4nBETJ に送信され、その後 8ggvi と 4nBE のすべての SOL が USDC に変換されました。
③ イーサリアムへのクロスチェーン: これらの USDC は、ワームホールを介して Solana ネットワークからイーサリアムにクロスチェーンされ、これらの USDC は複数のトランザクションを通じて 4 つの異なる ETH に送信されます。住所。4 回のトランザクション後、380,000 USDC クロスチェーンが 0x09e3 に到達しました
####319k USDC クロスチェーンから 0xc504
##351k USDC クロスチェーンから 0x6898
217k USDC クロスチェーンから 0x8816④ 最終クリーニング: イーサリアム ネットワークに入った後、USDC は次のように交換されます。イーサリアム。その後、盗まれた資金は Railgun (プライバシー ミキサー) を通じて洗浄され、資金をさらに難読化するために eXch (即時交換) を通じて交換されました。
トランザクション例を Railgun に転送しました
eXch に転送しました取引例悪意あるフロントエンドによって盗まれた資金の流れ
② Allbridge を介したイーサリアムへのクロスチェーン: これらの USDC は、Allbridge 上の 2 つのトランザクションを通じてイーサリアム ネットワークにクロスチェーンされており、アドレスは 0x7ca...d8fec です。
③ 最終クレンジング: イーサリアムにブリッジされた USDC は 26 ETH に交換されます。これらの資金はその後、FixedFloat に複数回入金されます。
盗まれた資金の最終的な分配
eXch: 約 292ETH
MangoFarmSOL 離脱詐欺は推定 132 万ドルの損失を引き起こし、分散型プロジェクトの精査が緊急に必要であることが浮き彫りになりました。
以上が消えたマンゴー: MangoFarmSOL 離脱詐欺を理解するの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。