![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
実際の資産(RWA)エクスポージャーに焦点を当てた再構築プロトコルであるZothプロトコルは、3月21日に大規模なエクスプロイトを経験しました。この違反により840万ドルの損失が発生しました。
Yerevan (Coin Chapter) – Zoth protocol, a restaking protocol with exposure to real-world assets, experienced a major exploit on March 21. The breach resulted in a loss of $8.4 million, leading the platform to take its website offline and move to maintenance mode.
Yerevan(Coin Chapter) - 実世界の資産にさらされた再開発プロトコルであるZoth Protocolは、3月21日に大規模なエクスプロイトを経験しました。この違反により840万ドルが失われ、プラットフォームがオフラインになり、メンテナンスモードに移行するようになりました。
The suspicious activity was flagged by blockchain security firm Cyvers, which traced the issue to the Zoth deployer wallet being compromised. The hacker drained over $8.4 million in assets and quickly converted the funds to DAI stablecoin.
疑わしいアクティビティは、ブロックチェーンセキュリティ会社のCyversによってフラグを立てられ、Zoth Deployer Walletが侵害されているZoth Deployer Walletの問題を追跡しました。ハッカーは840万ドル以上の資産を排出し、すぐに資金をDai Stablecoinに変えました。
The incident began around 3:30 PM (GMT+3) when a suspicious address upgraded one of Zoth’s core contracts, according to Unal, adding that the time difference might vary depending on the time zone.
UNALによると、インシデントは午後3時30分(GMT+3)がZothのコア契約の1つをアップグレードしたときに始まりました。
Later, this upgrade was revealed to be a replacement of a secure contract with a malicious version, granting the attacker control over the system.
その後、このアップグレードは、安全な契約を悪意のあるバージョンに置き換えることであることが明らかになり、システムに対する攻撃者の制御が付与されました。
“This method bypassed standard security mechanisms and gave full and immediate control over user funds,” Unal noted.
「この方法は、標準的なセキュリティメカニズムを回避し、ユーザーファンドを完全かつ即座に制御しました」とUnal氏は述べています。
The new unlinked address quickly moved the stolen funds and began converting them. According to Cyvers, the attacker quickly swapped the assets into DAI and transferred them to another wallet.
新しいリンクされていない住所はすぐに盗まれた資金を移動し、それらを変換し始めました。 Cyversによると、攻撃者はすぐに資産をDAIに交換し、別のウォレットに移しました。
Later, blockchain firm PeckShield reported that the attacker swapped the DAI for Ether (ETH). The new address used for the swap was not linked to any centralized exchange or DeFi protocol.
その後、ブロックチェーン会社のPeckshieldは、攻撃者がEther(ETH)のためにDaiを交換したと報告しました。スワップに使用される新しいアドレスは、集中交換またはDEFIプロトコルにリンクされていませんでした。
The incident occurred despite the presence of a multisig setup for the admin key, which usually requires multiple parties to authorize any significant changes to the protocol. However, in this case, it appears that the attacker managed to gain access to the admin key and executed the upgrade without authorization from other parties in the multisig.
インシデントは、管理キーのマルチシグセットアップが存在しているにもかかわらず発生しました。これは通常、プロトコルの大幅な変更を許可するために複数の当事者が必要です。ただし、この場合、攻撃者は管理キーにアクセスでき、マルチシグの他の関係者からの許可なしにアップグレードを実行したようです。
The admin key is a crucial security component of any DeFi protocol, as it grants the holder the highest level of authority over the protocol's operations.
管理キーは、プロトコルの運用に対する最高レベルの権限を保有者に付与するため、あらゆるDefiプロトコルの重要なセキュリティコンポーネントです。
The exploitation of this key signifies a severe breach of security and a significant setback for the DeFi ecosystem.
このキーの搾取は、セキュリティの深刻な違反と、Defi Ecosystemの重要な後退を意味します。
As of yet, there is no confirmation yet on whether user funds will be recovered. Zoth protocol stated it is investigating the issue. The platform promised to release a full report once the internal review is complete.
まだ現在、ユーザーファンドが回収されるかどうかについての確認はまだありません。 Zoth Protocolは、問題を調査していると述べました。プラットフォームは、内部レビューが完了したら、完全なレポートをリリースすることを約束しました。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。
-
-
-
-
-
-
-
- It Girl Mega Token Guide
- 2025-03-23 13:50:11
- メガトークンはすべて公式に出ており、最後から2番目はその女の子です。科学者になり、致命的なウイルスから世界を救う
-
-