![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
BNBチェーンベースのMemecoinローンチプラットフォーム4.Memeは、約120,000ドルでそれを悪用したサンドイッチ攻撃で打撃を受けた後、操作を再開しました。
Four.Meme, a BNB Chain-based memecoin launch platform, has resumed its launch function after being hit with a sandwich attack that exploited it for around $120,000, a crypto security firm said.
BNBチェーンベースのMemeCoin起動プラットフォームであるFour.Memeは、約120,000ドルでそれを悪用したサンドイッチ攻撃で打撃を受けた後、その打ち上げ機能を再開しました、とCryptoのセキュリティ会社は言いました。
The launch function was back after inspecting and addressing a security issue, Four.Meme said in an March 18 X post.
発射機能は、セキュリティの問題を検査し、対処した後に戻ってきた、とフォーメムは3月18日のXポストで述べた。
It had earlier suspended the function to investigate it, saying it was “under attack.”
それは以前にそれを調査するためにこの機能を停止していました、それは「攻撃を受けていない」と言っていました。
“The launch function has now been resumed after a full security inspection. Our team has addressed the issue and reinforced system security. Compensation for affected users is imen. Space available for full integration.”
「現在、私たちのチームは、影響を受けたユーザーの補償を強化したため、完全なセキュリティ検査の後に再開されました。
But Web3 security firm ExVul said in an X post that the exploit appeared to be a market manipulation technique known as a sandwich attack. It said the attacker “pre-calculated the address for creating the liquidity pool’s trading pair” and utilized one of Four.Meme’s functions to purchase tokens, which successfully bypassed the platform’s token transfer restrictions.
しかし、Web3セキュリティ会社Exvulは、Xの投稿で、エクスプロイトはサンドイッチ攻撃として知られる市場操作技術のように見えると述べました。攻撃者は「流動性プールの取引ペアを作成するためのアドレスを事前に計算した」と述べ、4つのメモの関数のいずれかを使用してトークンを購入し、プラットフォームのトークン転送制限をうまくバイパスしました。
“Subsequently, the hacker lay in wait for Four.Meme to add liquidity to the transaction, ultimately siphoning off the funds,” ExVul added.
「その後、ハッカーは4.memeがトランザクションに流動性を追加するのを待って、最終的に資金を吸い上げました」とExvulは付け加えました。
Blockchain security firm CertiK came to a similar conclusion and said the attacker transferred an imbalanced amount of un-launched tokens to pair addresses before the pair was created, then manipulated the price at launch to sell them afterward for profit.
ブロックチェーンのセキュリティ会社Certikは同様の結論に達し、攻撃者がペアが作成される前に、解釈されたトークンの不均衡な量をペアリングしたアドレスをペアリングした後、発売時に価格を操作して、その後利益のために販売したと述べました。
“In this case of SBL token, for example, the attacker sent a bit of SBL token to the pre-calculated pair address in advance, then profited 21.1 BNB by sandwiching the add liquidity transaction at launch.”
「たとえば、SBLトークンのこの場合、攻撃者は事前に事前に計算されたペアアドレスにSBLトークンを少し送り、その後、発売時にAdd流動性トランザクションをサンドイッチすることで21.1 BNBを利益を得ました。」
The tactic saw the attacker leave with at least 192 BNB (BTCUSD,) which they sent to the decentralized crypto exchange FixedFloat, according to CertiK.
Certikによると、戦術により、攻撃者は少なくとも192 BNB(BTCUSD)で去り、分散化された暗号交換FixedFloatに送られました。
It’s the second time that Four.Meme has been attacked in as many months, with a Feb. 11 exploit resulting in the loss of about $183,000 in digital assets.
4月が数か月で攻撃されたのは2回目であり、2月11日のエクスプロイトにより、デジタル資産で約183,000ドルが失われました。
Across the broader crypto industry, February saw $1.53 billion in losses to scams, exploits and hacks, with the $1.4 billion Bybit hack accounting for the lion’s share.
より広範な暗号業界全体で、2月には15億3,000万ドルの詐欺、エクスプロイト、ハッキングの損失が発生し、14億ドルのバイビットハックがライオンのシェアを占めました。
Blockchain analytics firm Chainalysis says the past year saw $51 billion in illicit transaction volume, partly due to crypto crime entering a professionalized era dominated by AI-driven scams, stablecoin laundering, and efficient cyber syndicates.
ブロックチェーン分析会社のチェーンオリシスは、過去1年間で510億ドルの違法取引量が見られたと言います。これは、AI駆動型の詐欺、スタブコインロンダリング、効率的なサイバーシンジケートに支配された専門化された時代に入った暗号犯罪によるものです。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
-
-
-
- 次のビッグクリプトブルランの周りのバズは本物であり、興奮は伝染性です
- 2025-03-20 00:46:00
- 次の大きな暗号のブルランの周りの話題は本物であり、興奮は伝染性です。
-
-
-
-
-
- 激しい海をナビゲートする:イーサリアム(eth)弱気圧力で取り組む
- 2025-03-20 00:46:00
- 2,000ドルのしきい値を不安定に統合すると、暗号通貨は弱気圧力の合流点に取り組んでいます