ブロックチェーンのセキュリティ会社である CertiK は、1 月 XNUMX 日に分散型プロトコル BonqDAO に加えられた損害の量は、以前に信じられていたよりもはるかに少なかった可能性があることを示唆しています。
CertiK が提供した情報によると、攻撃者はまず、担保比率に制限がないため、100 ドル未満の担保を使用して、ユーロ ステーブルコインである 1,000 億 BEUR のローンを組むことから始めました。 ユーザーがパラメーターをゼロに設定すると、プラットフォームはデフォルト アクションとして「uint256 の最大値」を提供します。 これにより、信じられないほどの数のローンを配布することが可能になります。
しかし、CertiK によると、ハッカーはプラットフォームの流動性が不足しているため、約 120 万ドルしか引き出すことができませんでした。 これは、攻撃者が合計 XNUMX 億 BEUR (攻撃の時点で約 XNUMX 億 XNUMX 万ドル) を借りていたにもかかわらずです。 PeckSheild などのブロックチェーン セキュリティ企業からの以前のレポートでは、ハッキングによって約 XNUMX 億 XNUMX 万ドルの損失が発生したことが示唆されていました。
Liquity Protocol は Bonq にフォークされ、両方のブロックチェーンが Troves を使用して個別の債務ポジションを表します。 Bonq は Liquity Protocol のフォークです。 一方で、レポートによると、Bonq はコミュニティ清算機能を導入し、BEUR にさらされていた 45 の Troves が清算されました。 CertiK は、ハッキングが Troves にも影響を与えたと報告しており、Troves にはそれぞれ約 110 億 XNUMX 万のアライアンス ブロック トークン (ALBT) がありました。 しかし、アライアンス ブロックのスマート コントラクトはイベント中に侵害されることはなく、プロジェクトの背後にあるチームは、損害を受けたトークンの所有者への補償の形として、エアドロップを通じて代替トークンを配布することを約束しました。
流動性の不足による発生の結果、BonqDAO の損失は少なかったようですが、他の参加者はそれほど幸運ではありませんでした。 12 月 116 日、ハッカー Avraham Eisenberg による MNGO トークン価格の操作の結果、DeFi プロトコル Mango Markets は 30 億 XNUMX 万ドルの初期損失を被りました。 Eisenberg は、巨大な永久先物契約を短期間で使用して、価格を XNUMX 倍に引き上げました。 流動性が限られているため、MNGO を制御するために必要な最初の現金の量はわずかであったため、これは実行可能でした。
その後、アイゼンバーグは、膨張した MNGO 保有の 116 億 423 万ドルを担保として 28 億 XNUMX 万ドルの融資を受け、プラットフォームから現金を盗みました。 彼はこれを同時に行いました。 XNUMX 月 XNUMX 日、アイゼンバーグは、商品の価値を操作し、商品詐欺を犯した疑いで、プエルトリコで拘留されました。
#mailpoet_form_1 .mailpoet_form { }
#mailpoet_form_1 フォーム { margin-bottom: 0; }
#mailpoet_form_1 .mailpoet_column_with_background { パディング: 0px; }
#mailpoet_form_1 .wp-block-column:first-child, #mailpoet_form_1 .mailpoet_form_column:first-child { パディング: 0 20px; }
#mailpoet_form_1 .mailpoet_form_column:not(:first-child) { margin-left: 0; }
#mailpoet_form_1 h2.mailpoet-heading { マージン: 0 0 12px 0; }
#mailpoet_form_1 .mailpoet_paragraph { 行の高さ: 20px; margin-bottom: 20px; }
#mailpoet_form_1 .mailpoet_segment_label, #mailpoet_form_1 .mailpoet_text_label, #mailpoet_form_1 .mailpoet_textarea_label, #mailpoet_form_1 .mailpoet_select_label, #mailpoet_form_1 .mailpoet_radio_label, #mailpoet_form_1 .mailpoet_checkbox_label, #mailpoet_form_1 .mailpoet_list_label, #mailpoet_form_1 .mailpoet_date_label { display: block; フォントの太さ: 通常; }
#mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea, #mailpoet_form_1 .mailpoet_select, #mailpoet_form_1 .mailpoet_date_month, #mailpoet_form_1 .mailpoet_date_day, #mailpoet_form_1 .mailpoet_date_year, #mailpoet_form_1 .mailpoet_date { 表示: ブロック; }
#mailpoet_form_1 .mailpoet_text, #mailpoet_form_1 .mailpoet_textarea { 幅: 200px; }
#mailpoet_form_1 .mailpoet_checkbox { }
#mailpoet_form_1 .mailpoet_submit { }
#mailpoet_form_1 .mailpoet_divider { }
#mailpoet_form_1 .mailpoet_message { }
#mailpoet_form_1 .mailpoet_form_loading { 幅: 30px; テキスト整列: 中央; 行の高さ: 通常; }
#mailpoet_form_1 .mailpoet_form_loading > スパン { 幅: 5px; 高さ: 5px; 背景色: #5b5b5b; }#mailpoet_form_1{border-radius: 3px;background: #27282e;color: #ffffff;text-align: left;}#mailpoet_form_1 form.mailpoet_form {padding: 0px;}#mailpoet_form_1{width: 100%;}#mailpoet_form_1 . mailpoet_message {マージン: 0; パディング: 0 20px;}
#mailpoet_form_1 .mailpoet_validate_success {color: #00d084}
#mailpoet_form_1 input.parsley-success {color: #00d084}
#mailpoet_form_1 select.parsley-success {color: #00d084}
#mailpoet_form_1 textarea.parsley-success {color: #00d084}
#mailpoet_form_1 .mailpoet_validate_error {色: #cf2e2e}
#mailpoet_form_1 input.parsley-error {color: #cf2e2e}
#mailpoet_form_1 select.parsley-error {color: #cf2e2e}
#mailpoet_form_1 textarea.textarea.parsley-error {色: #cf2e2e}
#mailpoet_form_1 .parsley-errors-list {color: #cf2e2e}
#mailpoet_form_1 .パセリ必須 {色: #cf2e2e}
#mailpoet_form_1 .parsley-custom-error-message {color: #cf2e2e}
#mailpoet_form_1 .mailpoet_paragraph.last {margin-bottom: 0} @media (最大幅: 500px) {#mailpoet_form_1 {background: #27282e;}} @media (最小幅: 500px) {#mailpoet_form_1 .last .mailpoet_paragraph: last-child {margin-bottom: 0}} @media (最大幅: 500px) {#mailpoet_form_1 .mailpoet_form_column:last-child .mailpoet_paragraph:last-child {margin-bottom: 0}}
攻撃者が 100 億 BEUR を借りているにもかかわらず ソースから再公開 https://blockchain.news/news/despite-the-attacker-borrowing-100-million-beur via https://blockchain.news/RSS/
<!–
–>
<!–
–>
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://blockchainconsultants.io/despite-the-attacker-borrowing-100-million-beur/?utm_source=rss&utm_medium=rss&utm_campaign=despite-the-attacker-borrowing-100-million-beur
- 000
- 1
- 100
- 7
- a
- できる
- 私たちについて
- 従った
- Action
- 空中投下
- アライアンス
- 量
- および
- 約
- 周りに
- 攻撃
- 背景
- なぜなら
- 背後に
- 信じて
- ブロック
- ブロックチェーン
- ブロックチェーンのセキュリティ
- ブロックチェーン
- 借りた
- 借り入れ
- 現金
- センター
- CertiK
- 担保
- カラー
- コミットする
- 商品
- コミュニティ
- 企業
- 会社
- 補償
- 損害を受けた
- 契約
- コントロール
- 親権
- dc
- 借金
- 12月
- 分権化された
- デフォルト
- DeFi
- DEFI プロトコル
- 説明
- にもかかわらず
- DID
- ディスプレイ
- 分配します
- 配布
- ドル
- 間に
- 各
- 前
- ユーロ
- イベント
- 暴露
- 実行可能な
- 特徴
- フォーク
- フォーム
- 幸運な
- 詐欺
- から
- 未来
- ハック
- ハッカー
- 高さ
- ホルダー
- ホールディングス
- しかしながら
- HTTPS
- 巨大な
- in
- 信じられない
- 示す
- 情報
- 初期
- 導入
- IT
- 欠如
- 姓
- 制限
- 限定的
- 清算
- 流動性
- ローン
- ローン
- LOOKS
- 損失
- 損失
- make
- マンゴーマーケット
- 操作する
- 操作
- マージン
- マーケット
- 最大幅
- 百万
- 万ドル
- MNG
- 通常の
- 数
- 得
- 10月
- ONE
- その他
- その他の参加者
- パラメーター
- 参加者
- パーペチュアル
- 永遠の未来
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポジション
- 可能
- 前に
- ブランド
- 値上げ
- プロジェクト
- 約束された
- 提供します
- 提供
- プエルト
- プエルトリコ
- 比
- レポート
- 表す
- 結果
- RICO
- セキュリティ
- セッションに
- ショート
- 重要
- 同時に
- から
- スマート
- スマート契約
- 幾分
- ソース
- stablecoin
- 開始
- ストール
- そのような
- 提案する
- 取得
- チーム
- 介して
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- トークン
- トークン
- トータル
- users
- 値
- 、
- W3
- この試験は
- which
- 誰
- 意志
- 撤退する
- ゼファーネット
- ゼロ