PANews于10月15日报道,BlockSec Phalcon发出警报,称其系统检测到几笔可疑交易(由不同EOA发起),针对以太坊上部署在同一地址的两个未知合约,导致损失约12万美元。根本原因疑似是受害合约(非开源)中关键函数approveERC20和withdrawAll缺乏访问控制,使攻击者能够耗尽合约中持有的代币。值得注意的是,withdrawAll函数需要销毁足够数量的#sil代币。这解释了为什么在第二次攻击交易(TX2,造成大部分损失)中,攻击者首先通过闪电贷获取#sil代币,然后进行多次代币交换,才执行实际攻击。PANews于10月15日报道,BlockSec Phalcon发出警报,称其系统检测到几笔可疑交易(由不同EOA发起),针对以太坊上部署在同一地址的两个未知合约,导致损失约12万美元。根本原因疑似是受害合约(非开源)中关键函数approveERC20和withdrawAll缺乏访问控制,使攻击者能够耗尽合约中持有的代币。值得注意的是,withdrawAll函数需要销毁足够数量的#sil代币。这解释了为什么在第二次攻击交易(TX2,造成大部分损失)中,攻击者首先通过闪电贷获取#sil代币,然后进行多次代币交换,才执行实际攻击。

BlockSec:以太坊链上的可疑交易导致约120,000美元的损失

2025/10/15 12:43

PANews 于 10 月 15 日报道,BlockSec Phalcon 发出警报,称其系统检测到多笔可疑交易(由不同的 EOA 发起),针对以太坊上部署在同一地址的两个未知合约,导致损失约 12 万美元。根本原因疑似是受害合约(非开源)中关键函数 approveERC20 和 withdrawAll 缺乏访问控制,使攻击者能够耗尽合约中持有的代币。

值得注意的是,withdrawAll 函数需要销毁足够数量的 #sil 代币。这解释了为什么在第二次攻击交易(TX2,造成大部分损失)中,攻击者首先通过闪电贷获取 #sil 代币,然后进行多次代币交换,才执行实际攻击。

免责声明:本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。
分享文章