原著者:ベオシン
転載:White55、マーズファイナンス
9月23日、UXLINKはマルチシグウォレットの秘密鍵が漏洩したため攻撃を受け、攻撃者はUXLINKトークンを鋳造し、1130万ドル以上の利益を得た。Beosinセキュリティチームは今回の攻撃事件について脆弱性分析と資金追跡を行い、結果を以下の通り共有する。
イベントレビュー
UXLINKプロジェクトの契約は、秘密鍵の漏洩により、攻撃者のアドレスがその契約のマルチシグアカウントとして追加され、元の他のマルチシグアカウントが削除されました。また、契約の署名閾値が1にリセットされ、攻撃者のアドレスだけで契約操作を実行できるようになり、攻撃者は契約に対する完全な制御を実現しました。その後、攻撃者はUXLINKトークンを増発し、売却して利益を得始めました。
攻撃者は、さらに5つのトークンを発行し、3つのトークン受信アドレス0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、および0x78786a967ee948aea1ccd3150f973cf07d9864f3つのトークンを交換しました。 トランジットおよびクロスチェーンは、UXLINKトークンをETHおよびDAIと交換し、ETHチェーンアドレスに保存されます。
盗まれた資金の追跡
以下はBeosinセキュリティチームによる今回のセキュリティ事件における主な資金の流れに関する分析です。
アービトラムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盗まれた金額は約904,401USDTです
資金を盗んだ後、ハッカーは904,401 USDTを215.71 ETHに交換し、クロスチェーンでETHをイーサリアムアドレス0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121cに移動させました。
イーサリアムチェーン
盗まれた住所:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盗まれた資金は約25.27 ETH、5,564,402.99 USDT、3.7 WBTC、500,000 USDCです。
資金を盗んだ後、ハッカーは5,564,402.99 USDTと50万USDCを6,068,370.29 DAIに換え、最終的に資金をアドレス0xac77b44a5f3acc54e3844a609fffd64f182ef931に集約しました。このアドレスの現在の残高は:240.99 ETH、6,068,370.29 DAI、3.7 WBTCです。
EthereumとArbitrumの主要な資金の流れは以下の図のように示されています:
Beosin Traceの分析によると、すべての盗まれた資金は攻撃者の複数のアドレスにまだ保管されています。
Beosin Traceは攻撃者に関連するすべてのアドレスをブラックリストに追加し、継続的に追跡しています。以下は現在の攻撃者関連アドレスの残高状況です。
13.7K 人気度
17.6K 人気度
300.5K 人気度
5.1K 人気度
73.9K 人気度
1,000万米ドル以上の損失を出し、UXLINKセキュリティインシデントの脆弱性分析と盗まれた資金の追跡
原著者:ベオシン
転載:White55、マーズファイナンス
9月23日、UXLINKはマルチシグウォレットの秘密鍵が漏洩したため攻撃を受け、攻撃者はUXLINKトークンを鋳造し、1130万ドル以上の利益を得た。Beosinセキュリティチームは今回の攻撃事件について脆弱性分析と資金追跡を行い、結果を以下の通り共有する。
イベントレビュー
UXLINKプロジェクトの契約は、秘密鍵の漏洩により、攻撃者のアドレスがその契約のマルチシグアカウントとして追加され、元の他のマルチシグアカウントが削除されました。また、契約の署名閾値が1にリセットされ、攻撃者のアドレスだけで契約操作を実行できるようになり、攻撃者は契約に対する完全な制御を実現しました。その後、攻撃者はUXLINKトークンを増発し、売却して利益を得始めました。
攻撃者は、さらに5つのトークンを発行し、3つのトークン受信アドレス0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、および0x78786a967ee948aea1ccd3150f973cf07d9864f3つのトークンを交換しました。 トランジットおよびクロスチェーンは、UXLINKトークンをETHおよびDAIと交換し、ETHチェーンアドレスに保存されます。
盗まれた資金の追跡
以下はBeosinセキュリティチームによる今回のセキュリティ事件における主な資金の流れに関する分析です。
アービトラムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盗まれた金額は約904,401USDTです
資金を盗んだ後、ハッカーは904,401 USDTを215.71 ETHに交換し、クロスチェーンでETHをイーサリアムアドレス0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121cに移動させました。
イーサリアムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盗まれた資金は約25.27 ETH、5,564,402.99 USDT、3.7 WBTC、500,000 USDCです。
資金を盗んだ後、ハッカーは5,564,402.99 USDTと50万USDCを6,068,370.29 DAIに換え、最終的に資金をアドレス0xac77b44a5f3acc54e3844a609fffd64f182ef931に集約しました。このアドレスの現在の残高は:240.99 ETH、6,068,370.29 DAI、3.7 WBTCです。
EthereumとArbitrumの主要な資金の流れは以下の図のように示されています:
Beosin Traceの分析によると、すべての盗まれた資金は攻撃者の複数のアドレスにまだ保管されています。
Beosin Traceは攻撃者に関連するすべてのアドレスをブラックリストに追加し、継続的に追跡しています。以下は現在の攻撃者関連アドレスの残高状況です。