![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
ハッカーは、約1,300万ドルの攻撃で、「Cauldrons」と呼ばれるプラットフォームのスマートコントラクトシステムから資金を排出することができました。
A DeFi exploiter has drained approximately $13 million from Abracadabra/Spell’s smart contract system, known as cauldrons, in an attack that took advantage of a vulnerability in the protocol’s integration with GMX V2’s liquidity pools, according to Peckshield.
ペックシールドによると、Defi Exploiterは、GMX V2の流動性プールとのプロトコルの統合の脆弱性を利用した攻撃で、Cauldronsとして知られるAbracadabra/Spellのスマートコントラクトシステムから約1,300万ドルを排出しました。
The security firm reports that the attacker stole over 6,200 ETH, exploiting a gap in the protocol’s smart contracts, which allowed them to siphon off a portion of the funds.
セキュリティ会社は、攻撃者が6,200を超えるETHを盗んだと報告し、プロトコルのスマートコントラクトのギャップを活用して、資金の一部から吸い上げることができました。
How the DeFi Exploit Took Place
Defi Exploitがどのように行われたか
Abracadabra/Spell’s cauldrons leverage liquidity from the GMX decentralized exchange to facilitate on-chain lending and borrowing. The attack appears to have been a well-crafted exploitation of the protocol’s interaction with GMX V2’s V2 liquidity pools.
Abracadabra/Spell's Cauldronsは、GMX分散型交換から流動性を活用して、チェーン貸出と借入を促進します。この攻撃は、GMX V2のV2流動性プールとのプロトコルと相互作用の適切に作られた搾取であったようです。
Researchers suggest the attacker used a flash loan, a commonly employed DeFi strategy where users borrow funds without collateral, and manipulated the liquidation process within this context.
研究者は、攻撃者がフラッシュローンを使用したことを提案します。これは、ユーザーが担保なしで資金を借りる一般的に採用されているDefi戦略であり、このコンテキスト内で清算プロセスを操作しました。
According to blockchain expert Weilin Li, the attacker took advantage of a specific feature in Abracadabra’s stablecoin system, Magic Internet Money (MIM), which allowed them to borrow and subsequently liquidate funds in a way that bypassed standard collateral requirements.
ブロックチェーンの専門家Weilin Liによると、攻撃者はAbracadabraのStablecoin SystemであるMagic Internet Money(MIM)の特定の機能を利用しました。
Li further explained that the attacker’s profits stemmed from incentives tied to liquidation events, ultimately ensuring the success of their exploit.
リーはさらに、攻撃者の利益は清算イベントに結び付けられたインセンティブに起因し、最終的に彼らの搾取の成功を保証すると説明した。
GMX V2: Two-Step Trading Process and the Exploit Surface
GMX V2:2段階の取引プロセスとエクスプロイト面
The exploit seems to have been made possible by a potential gap in GMX V2’s two-step trading process, designed to prevent front-running. This process involves "keepers," who handle order creation and fulfillment.
このエクスプロイトは、前面回転を防ぐために設計されたGMX V2の2段階の取引プロセスの潜在的なギャップによって可能になったようです。このプロセスには、秩序の作成と履行を処理する「キーパー」が含まれます。
The interval between placing an order and its execution might have provided the attacker with a chance to manipulate the system. However, despite this, GMX developers confirmed that their core contracts remained secure and unaffected by the breach.
注文を出すこととその実行の間隔により、攻撃者がシステムを操作する機会を提供した可能性があります。しかし、それにもかかわらず、GMX開発者は、コア契約が安全であり、違反の影響を受けないことを確認しました。
A statement from a GMX developer clarified that the issue was tied to Abracadabra’s integration with GMX’s pools, not any weakness in GMX’s core system. The developer expressed their regret for the situation and assured the community that an investigation was underway to determine the exact cause of the exploit.
GMX開発者からの声明は、この問題がGMXのコアシステムの弱点ではなく、GMXのプールとの統合に関連していることを明らかにしました。開発者は、この状況に対する後悔を表明し、コミュニティに、搾取の正確な原因を決定するために調査が進行中であることを保証しました。
Stolen Funds Moved to Ethereum
盗まれた資金はイーサリアムに移動しました
Following the breach, the stolen funds were quickly bridged from Arbitrum, the layer 2 scaling solution, to the Ethereum mainnet. This event serves as a reminder of the vulnerabilities that can exist within the rapidly evolving world of decentralized finance.
違反に続いて、盗まれた資金は、レイヤー2スケーリングソリューションであるArbitrumからEthereum Mainnetにすぐに橋渡しされました。このイベントは、急速に進化する分散財政の世界の中に存在する可能性のある脆弱性を思い出させるものとして機能します。
Earlier this year, another exploiter targeted Abracadabra’s MIM stablecoin, resulting in losses of nearly $6.5 million. The ongoing concerns regarding vulnerabilities in smart contract systems highlight the urgent need for more robust security practices in the DeFi space.
今年の初めに、別のエクスプロイトがアブラカダブラのミム・スタブラブコインを標的とし、650万ドル近くの損失をもたらしました。スマートコントラクトシステムの脆弱性に関する継続的な懸念は、Defiスペースのより堅牢なセキュリティ慣行の緊急の必要性を強調しています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。