|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
正体不明の組織が、イーサリアム (ETH) のレイヤー 2 スケーリング ソリューションである Blast Network 上で動作する Super Sushi Samurai (SSS) と呼ばれる Telegram ベースのゲームを悪用し、460 万ドル相当のトークンの盗難につながりました。攻撃者は脆弱性を悪用し、保有トークンを自分自身に譲渡することでトークンを 2 倍にすることができました。 SSS チームはトークン転送を一時停止し、盗まれた資金を取り戻すためにホワイトハッカーと協力しています。 Blast はセキュリティの欠如でも批判にさらされており、Polygon Labs の開発者関係エンジニアのジャロッド・ワッツ氏はプラットフォームのリスクについて警告しています。
Unidentified Attacker Exploits Ethereum Layer-2 Solution Blast Network, Leading to Multi-Million Dollar Theft
正体不明の攻撃者がイーサリアム レイヤ 2 ソリューション ブラスト ネットワークを悪用し、数百万ドルの盗難につながる
An unknown entity has successfully exploited a Telegram-based game, Super Sushi Samurai (SSS), which operates on the recently launched Ethereum (ETH) layer-2 scaling solution Blast Network. The incident has resulted in the theft of tokens worth approximately $4.6 million, prompting the project team to halt token transfers while they investigate the vulnerability.
未知の存在が、最近発売されたイーサリアム (ETH) レイヤー 2 スケーリング ソリューションである Blast Network 上で動作する Telegram ベースのゲーム、Super Sushi Samurai (SSS) の悪用に成功しました。この事件により、約 460 万ドル相当のトークンが盗まれたため、プロジェクト チームは脆弱性を調査している間、トークンの転送を停止することになりました。
According to a post on social media platform X, the SSS team stated that the attack was "mint related" and involved the unauthorized minting and subsequent sale of tokens into the liquidity pool (LP).
ソーシャルメディアプラットフォームXへの投稿によると、SSSチームは、この攻撃は「造幣局関連」であり、不正な鋳造とその後の流動性プール(LP)へのトークンの販売が関与していたと述べた。
Security firm CertiK has independently confirmed the attack and the value of the stolen tokens. However, a crucial twist emerged in the investigation when it was discovered that the exploitation was a "white hat rescue." In white hat rescues, individuals or groups uncover vulnerabilities in protocols to expose potential risks, rather than exploiting them for personal gain.
セキュリティ企業CertiKは独自に攻撃と盗まれたトークンの価値を認めた。しかし、この悪用が「ホワイトハット・レスキュー」であったことが判明し、捜査に決定的な展開が生じた。ホワイトハット レスキューでは、個人またはグループがプロトコルの脆弱性を発見し、個人的な利益のために悪用するのではなく、潜在的なリスクを明らかにします。
The SSS team has confirmed communication with the white hat attacker and is actively working on the safe return of the stolen funds. A detailed update and post-mortem analysis will be released once the investigation is complete.
SSS チームはホワイトハット攻撃者との通信を確認しており、盗まれた資金の安全な返還に積極的に取り組んでいます。調査が完了したら、詳細な最新情報と事後分析が公開される予定です。
Blast Network, which launched its mainnet just weeks prior to the attack, has faced criticism from the crypto community. In November, Polygon Labs developer relations engineer Jarrod Watts expressed concerns about the platform's potential risks. Watts emphasized the dependence on a select group of individuals (in this case, 3-5) to stake funds and the absence of a withdrawal mechanism, highlighting the trust-based nature of the platform.
Blast Networkは攻撃の数週間前にメインネットを立ち上げたが、仮想通貨コミュニティからの批判に直面している。 11月、Polygon Labsの開発者関係エンジニア、ジャロッド・ワッツ氏は、プラットフォームの潜在的なリスクについて懸念を表明した。ワッツ氏は、資金を賭けるのが選ばれた個人グループ (この場合は 3 ~ 5 人) に依存していることと、引き出しメカニズムがないことを強調し、プラットフォームの信頼ベースの性質を強調しました。
The SSS attack serves as a stark reminder of the potential vulnerabilities associated with innovative technologies in the fast-evolving blockchain industry. It underscores the necessity for thorough security audits, transparent communication, and robust safeguards to protect user funds and prevent similar incidents in the future.
SSS 攻撃は、急速に進化するブロックチェーン業界の革新的なテクノロジーに関連する潜在的な脆弱性を明確に思い出させます。これは、ユーザーの資金を保護し、将来の同様の事件を防ぐために、徹底したセキュリティ監査、透明性のあるコミュニケーション、および堅牢な保護措置の必要性を強調しています。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。