QRコードをスキャンしてダウンロードしてください。
BTC $76,972.58 -1.65%
ETH $2,295.44 -3.12%
BNB $624.10 -1.89%
XRP $1.39 -2.71%
SOL $84.19 -3.08%
TRX $0.3258 +0.57%
DOGE $0.0979 -1.31%
ADA $0.2457 -2.69%
BCH $448.87 -1.20%
LINK $9.22 -2.67%
HYPE $41.60 -1.05%
AAVE $95.84 -0.99%
SUI $0.9250 -2.26%
XLM $0.1646 -3.85%
ZEC $354.22 -0.92%
BTC $76,972.58 -1.65%
ETH $2,295.44 -3.12%
BNB $624.10 -1.89%
XRP $1.39 -2.71%
SOL $84.19 -3.08%
TRX $0.3258 +0.57%
DOGE $0.0979 -1.31%
ADA $0.2457 -2.69%
BCH $448.87 -1.20%
LINK $9.22 -2.67%
HYPE $41.60 -1.05%
AAVE $95.84 -0.99%
SUI $0.9250 -2.26%
XLM $0.1646 -3.85%
ZEC $354.22 -0.92%

GoPlus:ユーザーは早急にウォレットがハッカーアドレスからのガスを受け取ったか確認し、資産を迅速に移動し、安全なウォレットに変更する必要があります。

2025-02-14 20:47:31
コレクション

ChainCatcher のメッセージによると、GoPlus が X に投稿した内容によれば、GoPlus は攻撃者の関連アドレスを特定し、すべてをブラックリストに登録したとのことです。注意すべきは、攻撃者が0x9AEで始まるウォレットを使用して複数のアドレスに Gas を送信したが、まだ Token の移転は行っていないため、ユーザーは安全なウォレットに資産を移転する機会があるということです。

攻撃者が Gas を配布するために使用したアドレス:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35

攻撃者の盗難コイン集約アドレス 1:0x49add3e8329f2a2f507238b0a684d03eae205aab

集約アドレス 2:0x7831d05afc72a10bd475eb4777680b4e9204695a

集約アドレス 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc

集約アドレス 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996

ユーザーは警戒を怠らず、定期的にウォレットの安全性を確認してください。

app_icon
ChainCatcher Building the Web3 world with innovations.