ソース: CryptoNewsNet 元のタイトル: Humidifiのセールがボットにより悪用、新たなローンチは月曜日に予定 元リンク: https://cryptonews.net/news/security/32088466/## Humidifiのパブリックセールに対するボット攻撃Humidifiの期待されていたパブリックセールは、金曜日に大規模なボットスナイピング攻撃により数秒で崩壊し、割り当て分全体がほぼ瞬時に吸い上げられました。チームは、通常ユーザーには参加の実質的なチャンスがなかったことを認めており、自動化されたウォレットがローンチ時にセールを圧倒しました。Humidifiによれば、攻撃者は1,000 USDCを予め入金した数千のウォレットを使用していました。これらのウォレットはDTFコントラクトにバッチトランザクションを実行し、単一ブロック内で大規模な購入を可能にしました。各バンドルは24,000 USDC相当の購入を実行し、1バッチあたり約350,000 WETに相当したと報告されています。その結果、組織化された1つのボットファームが全供給量を数秒で獲得しました。ローンチを待っていたコミュニティメンバーは完全に締め出されました。## チームはスナイプされたトークンを破棄し、完全リセットを計画Humidifiはこの不正利用を認めず、セール全体を無効とすることを選択しました。チームは、元のスナイプされたトークンは無効であることを確認しています。これらのウォレットアドレスは今後一切割り当てを受けません。現在、全く新しいトークンコントラクトが展開されています。さらに、Wetlistユーザーおよび元のセールに資格があったJUPステーカー全員が、新しいコントラクトで按分エアドロップを受け取ることがチームより確認されています。この措置により、失敗したローンチ後も本物のユーザーがアクセスできることが保証されています。Humidifiはまた、TemporalチームがDTFコントラクトを再設計し、OtterSecがアップデート後のコードのフル監査を完了したことも確認しました。目的は、次回のセールで自動バンドル攻撃の再発を防ぐことです。新しいパブリックセールは月曜日に予定されており、ローンチ前に最新情報が共有される予定です。## 攻撃がオンチェーンでどのように機能したかこの不正利用は、スピード、バッチ処理、規模に依存していました。各ウォレットは固定のUSDC残高を保持。個別に買い注文を送るのではなく、攻撃者はプリロードされた「購入ボタン」のような命令を作成していました。セールが開始されると、複数のトランザクションが1取引あたり6つの命令を発動し、攻撃者は一度に大量の購入を実行できました。複数のバンドルが立て続けに送信され、人間のユーザーが反応する前に全供給量が消滅しました。この手法は、Solanaでのローンチ全体で拡大する問題を浮き彫りにしています。バッチ処理とウォレットファーミングが、保護が不十分なパブリックセールを引き続き支配しています。コントラクトレベルで強力な保護がなければ、公平なローンチでも自動化資本の標的のままです。## コミュニティの信頼に打撃、しかし対応で懸念は沈静化Humidifiの対応は率直かつ迅速でした。失敗したローンチを擁護するのではなく、チームは失敗を認め、即座に本物のユーザーを守る措置を講じました。監査済みコードでの再ローンチとスナイパーアドレスの除外という判断は、初期の反発を和らげる役割を果たしました。このタイミングは非常に重要で、Humidifiは直前にも手数料体系や収益性に関する批判を受けていたばかりでした。それでも、プロジェクトの迅速なリセットは、ボットに支配されたローンチがどれほど大きな損害を与えるかをチームが理解していることを示しています。もし月曜日のセールが無事に行われれば、信頼回復に役立つかもしれません。再び失敗すれば、信頼はさらに速く失われるでしょう。今のところ、明らかなのはボットが最初のラウンドを制したということです。Humidifiは2回目で勝つことに全てを賭けています。
Humidifiのセールがボットによって悪用、新たなローンチは月曜日に予定
ソース: CryptoNewsNet
元のタイトル: Humidifiのセールがボットにより悪用、新たなローンチは月曜日に予定
元リンク: https://cryptonews.net/news/security/32088466/
Humidifiのパブリックセールに対するボット攻撃
Humidifiの期待されていたパブリックセールは、金曜日に大規模なボットスナイピング攻撃により数秒で崩壊し、割り当て分全体がほぼ瞬時に吸い上げられました。チームは、通常ユーザーには参加の実質的なチャンスがなかったことを認めており、自動化されたウォレットがローンチ時にセールを圧倒しました。Humidifiによれば、攻撃者は1,000 USDCを予め入金した数千のウォレットを使用していました。
これらのウォレットはDTFコントラクトにバッチトランザクションを実行し、単一ブロック内で大規模な購入を可能にしました。各バンドルは24,000 USDC相当の購入を実行し、1バッチあたり約350,000 WETに相当したと報告されています。その結果、組織化された1つのボットファームが全供給量を数秒で獲得しました。ローンチを待っていたコミュニティメンバーは完全に締め出されました。
チームはスナイプされたトークンを破棄し、完全リセットを計画
Humidifiはこの不正利用を認めず、セール全体を無効とすることを選択しました。チームは、元のスナイプされたトークンは無効であることを確認しています。これらのウォレットアドレスは今後一切割り当てを受けません。現在、全く新しいトークンコントラクトが展開されています。さらに、Wetlistユーザーおよび元のセールに資格があったJUPステーカー全員が、新しいコントラクトで按分エアドロップを受け取ることがチームより確認されています。
この措置により、失敗したローンチ後も本物のユーザーがアクセスできることが保証されています。Humidifiはまた、TemporalチームがDTFコントラクトを再設計し、OtterSecがアップデート後のコードのフル監査を完了したことも確認しました。目的は、次回のセールで自動バンドル攻撃の再発を防ぐことです。新しいパブリックセールは月曜日に予定されており、ローンチ前に最新情報が共有される予定です。
攻撃がオンチェーンでどのように機能したか
この不正利用は、スピード、バッチ処理、規模に依存していました。各ウォレットは固定のUSDC残高を保持。個別に買い注文を送るのではなく、攻撃者はプリロードされた「購入ボタン」のような命令を作成していました。セールが開始されると、複数のトランザクションが1取引あたり6つの命令を発動し、攻撃者は一度に大量の購入を実行できました。
複数のバンドルが立て続けに送信され、人間のユーザーが反応する前に全供給量が消滅しました。この手法は、Solanaでのローンチ全体で拡大する問題を浮き彫りにしています。バッチ処理とウォレットファーミングが、保護が不十分なパブリックセールを引き続き支配しています。コントラクトレベルで強力な保護がなければ、公平なローンチでも自動化資本の標的のままです。
コミュニティの信頼に打撃、しかし対応で懸念は沈静化
Humidifiの対応は率直かつ迅速でした。失敗したローンチを擁護するのではなく、チームは失敗を認め、即座に本物のユーザーを守る措置を講じました。監査済みコードでの再ローンチとスナイパーアドレスの除外という判断は、初期の反発を和らげる役割を果たしました。このタイミングは非常に重要で、Humidifiは直前にも手数料体系や収益性に関する批判を受けていたばかりでした。
それでも、プロジェクトの迅速なリセットは、ボットに支配されたローンチがどれほど大きな損害を与えるかをチームが理解していることを示しています。もし月曜日のセールが無事に行われれば、信頼回復に役立つかもしれません。再び失敗すれば、信頼はさらに速く失われるでしょう。今のところ、明らかなのはボットが最初のラウンドを制したということです。Humidifiは2回目で勝つことに全てを賭けています。