QRコードをスキャンしてダウンロードしてください。
BTC $75,709.38 -3.08%
ETH $2,263.60 -2.72%
BNB $619.76 -1.14%
XRP $1.37 -2.79%
SOL $83.04 -2.98%
TRX $0.3237 -0.71%
DOGE $0.0982 -0.79%
ADA $0.2447 -1.00%
BCH $444.74 -2.12%
LINK $9.16 -1.92%
HYPE $39.59 -7.60%
AAVE $95.89 -2.91%
SUI $0.9149 -2.23%
XLM $0.1613 -3.96%
ZEC $333.79 -7.35%
BTC $75,709.38 -3.08%
ETH $2,263.60 -2.72%
BNB $619.76 -1.14%
XRP $1.37 -2.79%
SOL $83.04 -2.98%
TRX $0.3237 -0.71%
DOGE $0.0982 -0.79%
ADA $0.2447 -1.00%
BCH $444.74 -2.12%
LINK $9.16 -1.92%
HYPE $39.59 -7.60%
AAVE $95.89 -2.91%
SUI $0.9149 -2.23%
XLM $0.1613 -3.96%
ZEC $333.79 -7.35%

sharwa.finance

BlockSec:Sharwa.Financeは複数回の攻撃を受け、14万ドル以上の損失を被りました。

ChainCatcher のメッセージによると、市場の情報では、Sharwa.Finance が攻撃を受けたことを公表し、その後運営を一時停止しました。しかし、数時間後に再び複数の疑わしい取引が発生し、攻撃者はわずかに異なる攻撃経路を通じて、同じ基盤の脆弱性を利用した可能性があります。全体的に見て、攻撃者はまずマージンアカウントを作成し、提供された担保を利用してレバレッジ取引でより多くの資産を借り入れ、最後に借りた資産に関わる交換操作に対して「サンドイッチ攻撃」を仕掛けました。根本的な原因は、MarginTrading コントラクトの swap() 関数に破産チェックが欠如していることのようです。この関数は、借りた資産をあるトークン(例えば WBTC)から別のトークン(例えば USDC)に交換するために使用されます。この関数は、資産の交換が実行される前に、交換開始時のアカウントの状態に基づいて返済能力を検証するため、操作プロセスに操作される余地を残しています。攻撃者 1(0xd356 で始まる)は複数回の攻撃を実施し、約 6.1 万ドルの利益を得ました。攻撃者 2(0xaa24 で始まる)は 1 回の攻撃を実施し、約 8.5 万ドルの利益を得ました。
app_icon
ChainCatcher Building the Web3 world with innovations.