- 詐欺師は、Swerve Finance から 1 万ドル以上を盗もうと何度も試みました。
- 提案を実行するために詐欺師がより多くのトークンを必要としたため、ハッキングは失敗しました。
- MyAlgo は進行中のセキュリティ侵害に関する予備調査結果を発表しました。
有名なマーケット メーカー Wintermute の調査責任者である Igor Igamberdiev 氏は最近、詐欺師が分散型金融 (DeFi) プラットフォームである Swerve Finance に対してガバナンス攻撃を実行しようとした方法を詳しく説明しました。
Igamberdiev 氏は、詐欺師が過去 1 週間に複数回、プロトコルからさまざまなステーブルコインで XNUMX 万ドル以上を盗もうとしたが、プラットフォームのガバナンス構造とコミュニティの行動のために失敗したと述べました。
研究者は、Aragon が Swerve Finance に力を与えており、プラットフォーム上の有権者は veSWRV を使用して提案を実行していると説明しました。 攻撃者は 495,000 の veSWRV トークンを所有していますが、提案を実装するには 571,000 が必要でした。
ツイートは、異なるアドレス間で送信されたメッセージ、暗号通貨の譲渡、プラットフォームの所有権を譲渡するための提案を作成する試みなど、攻撃につながったイベントのタイムラインを提供しました。 Igamberdiev は最終的に、Twitter で @joaorcsilva というユーザー名を持つ「Silvavault」アドレスの所有者が攻撃者である可能性があることを示唆しました。
さらに研究者は、所有権をヌル アドレスに移すことで、今後の攻撃から Swerve を保護するようコミュニティに呼びかけました。 null アドレスは、誰もアクセスまたは制御できないアドレスであり、プラットフォームの所有権が分散化されたままであることを保証することで攻撃を防ぐのに役立ちます。
一方、仮想通貨ウォレット MyAlgo は先月、同社のウォレット サービスのセキュリティ侵害に関する進行中の調査の予備調査結果を最近発表しました。
レポートによると、攻撃者は中間者攻撃手法を使用して、MyAlgo が使用するコンテンツ配信プラットフォーム (CDN) を悪用して悪意のあるプロキシを設定したとされています。 MyAlgo は、プロキシが元のコードを有害なコードで変更したと主張し、ウォレットにアクセスするユーザーに悪意のあるバージョンを提示しました。
ソース: https://coinedition.com/researcher-unveils-scammer-behind-failed-swerve-1m-governance-attack/