![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
BNBチェーンベースのMemeCoin起動プラットフォームは、サンドイッチ攻撃に苦しんだ後、推定120,000ドルの損失をもたらした後、運用を回復しました。
Four.Meme, a BNB Chain-based memecoin launch platform, has reportedly restored its operations after suffering a sandwich attack that resulted in an estimated $120,000 loss.
BNBチェーンベースのMemeCoin起動プラットフォームであるFour.Memeは、サンドイッチ攻撃に苦しんだ後、推定120,000ドルの損失をもたらした後、操作を回復したと伝えられています。
On March 18, Four.Meme announced on X that its launch function was back online following a security review. The platform had temporarily suspended the function earlier in the day to investigate what it described as being “under attack.”
3月18日、Four.MemeはXで、その起動機能がセキュリティレビューに続いてオンラインに戻ったと発表しました。プラットフォームは、その日の早い段階で一時的に機能を一時的に停止し、「攻撃を受けている」と説明されていることを調査しました。
“The launch function has now been resumed after a thorough security inspection. Our team has addressed the issue and reinforced system security. Compensation for affected users is underway,” the Four.Meme team stated.
「徹底的なセキュリティ検査の後、打ち上げ機能は再開されました。私たちのチームは問題に対処し、システムのセキュリティを強化しました。影響を受けるユーザーの報酬が進行中です」とFour.memeチームは述べています。
The post added that the platform was cooperating fully with relevant parties to identify and mitigate any risks involved.
投稿は、関連当事者と完全に協力して、関連するリスクを特定して緩和していると付け加えました。
However, Web3 security firm ExVul identified the exploit as a sandwich attack, a market manipulation tactic where an attacker attempts to execute trades immediately before and after another user’s transaction to inflate trading costs.
しかし、Web3セキュリティ会社Exvulは、エクスプロイトがサンドイッチ攻撃として特定しました。これは、攻撃者が取引コストを膨らませるために別のユーザーの取引の直前と直後に取引を実行しようとする市場操作戦術です。
According to ExVul, the attacker pre-calculated an address to create a liquidity pool’s trading pair and then leveraged one of Four.Meme’s functions to purchase tokens—bypassing the platform’s built-in token transfer restrictions.
Exvulによると、攻撃者は、流動性プールの取引ペアを作成するためのアドレスを事前に計算し、4つのメモの関数のいずれかを活用してトークンを購入し、プラットフォームの組み込みのトークン転送制限をバイパスしました。
“The hacker lay in wait for Four.Meme to add liquidity to the transaction, ultimately siphoning off the funds,” ExVul explained.
「ハッカーは、4.memeが流動性をトランザクションに追加するのを待って、最終的に資金を吸い上げました」とExvul氏は説明しました。
A Deep Dive Into The Attack
攻撃に深く飛び込みます
Meanwhile, blockchain security firm CertiK arrived at a similar conclusion, noting that the attacker manipulated the launch process by transferring an imbalanced number of unlaunched tokens to designated liquidity pair addresses.
一方、ブロックチェーンのセキュリティ会社Certikは同様の結論に達し、攻撃者は、不均衡な数の非発信トークンを指定された流動性ペアアドレスに転送することにより、打ち上げプロセスを操作したことに注目しました。
Once the token was officially launched, the attacker inflated the price and sold the tokens at a profit.
トークンが正式に発売されると、攻撃者は価格を膨らませ、利益でトークンを販売しました。
One example cited was the SBL token, where the attacker sent a small amount of SBL to the pre-calculated pair address and then profited 21.1 BNB by sandwiching the liquidity-adding transaction at launch.
引用された例の1つは、SBLトークンで、攻撃者は少量のSBLを事前に計算されたペアアドレスに送信し、その後、発売時に流動性補助取引をサンドイッチすることにより21.1 BNBを利益しました。
This marks the second exploit on Four.Meme in just over a month. On February 11, the platform suffered a separate attack that led to losses of $183,000 worth of digital assets.
これは、わずか1か月で4.memeで2番目のエクスプロイトをマークします。 2月11日、プラットフォームは別の攻撃を受け、183,000ドル相当のデジタル資産の損失につながりました。
The incident comes amid a broader wave of crypto-related exploits. In February alone, cybercriminals stole $1.53 billion through scams and hacks, with the $1.4 billion Bybit exploit accounting for most of the losses.
この事件は、暗号関連のエクスプロイトのより広い波の中に来ます。 2月だけでも、サイバー犯罪者は詐欺やハックを通じて15億3,300万ドルを盗み、14億ドルのバイビットエクスプロイトがほとんどの損失を占めました。
According to Chainalysis, crypto crime is becoming more sophisticated, with AI-driven scams, stablecoin laundering, and coordinated cyber syndicates contributing to a $51 billion illicit transaction volume over the past year.
チェーン分析によると、暗号犯罪は、AI主導の詐欺、Stablecoin Laundering、および過去1年間の510億ドルの違法取引量に寄与する調整されたサイバーシンジケートにより、より洗練されています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。