9月23日、UXLINKはマルチ署名ウォレットの秘密鍵が漏洩したため攻撃を受け、攻撃者はUXLINKトークンをミンティングし、1130万ドル以上の利益を得ました。Beosinセキュリティチームは今回の攻撃事件について脆弱性分析と資金追跡を行い、その結果を以下の通り共有します:
####イベントの振り返り
UXLINKプロジェクトの契約は秘密鍵の漏洩により、攻撃者のアドレスがその契約のマルチ署名ウォレットとして追加され、元の他のマルチ署名ウォレットが削除されました。また、契約の署名閾値が1にリセットされ、攻撃者のアドレスのみで署名が行われれば契約操作が実行できるようになり、攻撃者は契約に対する完全な制御を実現しました。その後、攻撃者はUXLINKトークンを増発し、売却して利益を上げ始めました。
!
攻撃者は、さらに5つのトークンを発行し、3つのトークン受信アドレス0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、および0x78786a967ee948aea1ccd3150f973cf07d9864f3つのトークンを交換しました。 トランジットおよびクロスチェーンは、UXLINKトークンをETHおよびDAIと交換し、ETHチェーンアドレスに保存されます。
####盗まれた資金の追跡
以下はBeosinセキュリティチームが今回のセキュリティ事件における主要な資金の流れについて行った分析です:
#####アービトラムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盗まれた金額は約904,401USDTです
資金を盗んだ後、ハッカーは904,401 USDTを215.71 ETHに交換し、クロスチェーンでETHをイーサリアムアドレス0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121cに移動しました。
#####イーサリアムチェーン
盗まれた住所:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盗まれた資金は約25.27 ETH、5,564,402.99 USDT、3.7 WBTC、500,000 USDCです。
資金を盗んだ後、ハッカーは5,564,402.99 USDTと50万USDCを6,068,370.29 DAIに交換し、最終的に資金をアドレス0xac77b44a5f3acc54e3844a609fffd64f182ef931に集めました。このアドレスの現在の残高は:240.99 ETH、6,068,370.29 DAI、3.7 WBTCです。
EthereumとArbitrumの主要な資金の流れは以下の図に示されています:
Beosin Traceの分析によると、すべての盗まれた資金は攻撃者の複数のアドレスにまだ保管されています。
Beosin Traceは攻撃者に関連するすべてのアドレスをブラックリストに追加し、引き続き追跡しています。以下は現在の攻撃者関連アドレスの残高状況です:
14K 人気度
18.9K 人気度
302.9K 人気度
5.1K 人気度
77K 人気度
損失は千万ドルを超え、UXLINKのセキュリティインシデントの脆弱性分析と盗まれた資金の追跡
9月23日、UXLINKはマルチ署名ウォレットの秘密鍵が漏洩したため攻撃を受け、攻撃者はUXLINKトークンをミンティングし、1130万ドル以上の利益を得ました。Beosinセキュリティチームは今回の攻撃事件について脆弱性分析と資金追跡を行い、その結果を以下の通り共有します:
####イベントの振り返り
UXLINKプロジェクトの契約は秘密鍵の漏洩により、攻撃者のアドレスがその契約のマルチ署名ウォレットとして追加され、元の他のマルチ署名ウォレットが削除されました。また、契約の署名閾値が1にリセットされ、攻撃者のアドレスのみで署名が行われれば契約操作が実行できるようになり、攻撃者は契約に対する完全な制御を実現しました。その後、攻撃者はUXLINKトークンを増発し、売却して利益を上げ始めました。
!
攻撃者は、さらに5つのトークンを発行し、3つのトークン受信アドレス0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、および0x78786a967ee948aea1ccd3150f973cf07d9864f3つのトークンを交換しました。 トランジットおよびクロスチェーンは、UXLINKトークンをETHおよびDAIと交換し、ETHチェーンアドレスに保存されます。
####盗まれた資金の追跡
以下はBeosinセキュリティチームが今回のセキュリティ事件における主要な資金の流れについて行った分析です:
#####アービトラムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0xCe82784d2E6C838c9b390A14a79B70d644F615EB
盗まれた金額は約904,401USDTです
資金を盗んだ後、ハッカーは904,401 USDTを215.71 ETHに交換し、クロスチェーンでETHをイーサリアムアドレス0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121cに移動しました。
!
#####イーサリアムチェーン
ハッカーのアドレス: 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c
盗まれた住所:0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654
盗まれた資金は約25.27 ETH、5,564,402.99 USDT、3.7 WBTC、500,000 USDCです。
資金を盗んだ後、ハッカーは5,564,402.99 USDTと50万USDCを6,068,370.29 DAIに交換し、最終的に資金をアドレス0xac77b44a5f3acc54e3844a609fffd64f182ef931に集めました。このアドレスの現在の残高は:240.99 ETH、6,068,370.29 DAI、3.7 WBTCです。
!
EthereumとArbitrumの主要な資金の流れは以下の図に示されています:
!
Beosin Traceの分析によると、すべての盗まれた資金は攻撃者の複数のアドレスにまだ保管されています。
Beosin Traceは攻撃者に関連するすべてのアドレスをブラックリストに追加し、引き続き追跡しています。以下は現在の攻撃者関連アドレスの残高状況です:
!