![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
MemeCoinプラットフォームは、ハッカーが流動性を排出するために新しく発売されたトークンを悪用したように活用されました。
Hackers have exploited Binance’s Four.Meme platform to drain liquidity from certain meme tokens.
ハッカーは、Binanceの4.MEMEプラットフォームを悪用して、特定のミームトークンから流動性を排出しました。
According to reports, the hackers bypassed the listing process and created trading pairs for tokens that had not yet completed their bonding curve. As a result, Four.Meme has temporarily paused any form of token launch and is fully investigating the incident.
報告によると、ハッカーはリストプロセスをバイパスし、まだ結合曲線を完了していないトークンの取引ペアを作成しました。その結果、4.memeはあらゆる形態のトークン発射を一時的に一時停止し、事件を完全に調査しています。
The memecoin platform was exploited in such a way that the hackers exploited newly launched tokens to drain liquidity. They did it by bypassing certain restrictions and creating unauthorized trading pairs on PancakeSwap and went on to empty liquidity pools through an unapproved DEX listing. This incident happened around 04:00 GMT, during peak Asian market hours.
MemeCoinプラットフォームは、ハッカーが流動性を排出するために新しく発売されたトークンを悪用したように活用されました。彼らは、特定の制限をバイパスし、Pancakeswapに不正な取引ペアを作成することでそれを行い、承認されていないDEXリストを介して空の流動性プールに進みました。この事件は、ピーク時のアジア市場時間中に04:00 GMT頃に起こりました。
In response, Four.Meme quickly suspended new token launches and began an emergency investigation. The team at Four Meme stated that they have put in security improvements and promised compensation for everyone who was affected by the exploitation and they should submit a form with required details to receive reimbursement.
これに応じて、4つのメムはすぐに新しいトークンの打ち上げを停止し、緊急調査を開始しました。 Four Memeのチームは、搾取の影響を受けたすべての人にセキュリティの改善を行い、報酬を約束したと述べ、払い戻しを受けるために必要な詳細を含むフォームを提出する必要があります。
payloads : [ { "type" : "email", "email" : "chainalysis@gmail.com" , "subject" : "Hackers Drain Liquidity From Binance’s Four.Meme Platform" , "message" : "Hackers have exploited Binance’s Four.Meme platform to drain liquidity from certain meme tokens. They did it through bypassing the listing process and creating trading pairs for tokens that had not yet completed their bonding curve. As a result, Four.Meme has temporarily paused any form of token launch and is fully investigating the incident.The memecoin platform was exploited in such a way that the hackers exploited newly launched tokens to drain liquidity. By bypassing certain restrictions, they created unauthorized trading pairs on PancakeSwap and went on to empty liquidity pools through an unapproved DEX listing. This incident happened around 04:00 GMT, during peak Asian market hours. In response, Four.Meme quickly suspended new token launches and began an emergency investigation. The team assured users that they have put in security improvements and promised compensation for everyone who was affected by the exploitation and they should submit a form with required details to receive reimbursement.SlowMist Raises the Alarm for Four.Meme Exploitation SlowMist first reported the security breach by stating that the attacker took advantage of some specific function in Four.Meme’s smart contract to buy tokens even before their official release. 🚨SlowMist Security Alert🚨The attacker purchased a small amount of tokens before launch through the 0x7f79f6df function of @four_meme_, and used this feature to send tokens to a specified PancakeSwap Pair address that had not yet been created. This allowed the attacker to… https://t.co/hyXyKcc2Oq pic.twitter.com/Tjgz9tvuw8
ペイロード:[{"Type": "email"、 "email": "chainalysis@gmail.com"、 "subject": "ハッカーは、Binanceの4.memeプラットフォーム"から流動性を排出します。その結果、4つのメンバーは、あらゆる形のトークンの発射を一時停止し、事件を完全に調査しています。ハッカーは、特定の制限を迂回するために新しく発売されたトークンを悪用し、パンケイクスワップを介して空になりましたGMTは、アジアの市場時間のピーク時に、新しいトークンの発売をすぐに停止し、緊急調査を開始し、搾取の影響を受けたすべての人に補償を約束しました。公式リリースの前であってもトークンを購入するための4.memeのスマートコントラクトの特定の機能。 slowmistセキュリティアラート🚨攻撃者は、@four_meme_の0x7f79f6df関数を起動する前に少量のトークンを購入し、この機能を使用して、まだ作成されていない指定されたPancakeswapペアアドレスにトークンを送信しました。これにより、攻撃者は…https://t.co/hyxykcc2oq pic.twitter.com/tjgz9tvuw8になりました
Using the 0x7f79f6df function, the hackers sent these early tokens to a PancakeSwap pair address that did not yet exist. This allowed them to create the pair and add liquidity without moving the unissued tokens, bypassing transfer limits set even before launch. As a result, they set liquidity at an unintended price and drained the pool’s funds.
0x7F79F6DF関数を使用して、ハッカーはこれらの初期トークンをまだ存在していないパンケーキワップペアアドレスに送りました。これにより、彼らは未発行のトークンを移動せずにペアを作成し、流動性を追加することができ、起動前であっても設定された転送制限をバイパスすることができました。その結果、彼らは流動性を意図しない価格で設定し、プールの資金を使い果たしました。
So basically, they used a special function to send these tokens to a PancakeSwap address that didn’t exist. This let them create a trading pair and add funds without following the normal rules and because of this, they set their own prices and took money from the pool.
したがって、基本的に、彼らは特別な機能を使用して、これらのトークンを存在しなかったパンケーキワップアドレスに送信しました。これにより、彼らは通常のルールに従わずに取引ペアを作成し、資金を追加することができ、このため、彼らは自分の価格を設定し、プールからお金を取りました。
The platform has not yet disclosed the total amount of losses from the attack. However, BscScan data shows that the hacker added liquidity to a PancakePair, reaching a balance of 4.02 trillion tokens.
プラットフォームは、攻撃による損失の総量をまだ明らかにしていません。ただし、BSCSCANデータは、ハッカーがパンケーキペアに流動性を追加し、4.02兆トークンのバランスに達したことを示しています。
This is not the first time Four.Meme has faced hack related issues. In February, the platform was hit by a major exploit, that led to a loss of about $183,000. The hacker manipulated liquidity by setting up a fake pool on PancakeSwap V3 before the real one went live. Related Reading | Strategy Announces 5M Series A Perpetual Strife Preferred Stock to Fund Bitcoin Acquisition
Four.memeがハック関連の問題に直面したのはこれが初めてではありません。 2月、プラットフォームは大規模なエクスプロイトに見舞われ、約183,000ドルの損失につながりました。ハッカーは、実際のものが公開される前にPancakeswap V3に偽のプールを設定することにより、流動性を操作しました。関連する読書|戦略は5MシリーズA永久争い優先株式を発表してビットコインの買収に資金を提供します
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。