PANews 於 10 月 15 日報導,BlockSec Phalcon 發出警報,表示其系統檢測到多筆可疑交易(由不同 EOA 發起),針對部署在以太坊相同地址上的兩個未知合約,導致損失約 $120,000。根本原因疑似是受害合約(非開源)中關鍵功能 approveERC20 和 withdrawAll 缺乏訪問控制,使攻擊者能夠提取合約中持有的代幣。值得注意的是,withdrawAll 功能需要銷毀足夠數量的 #sil 代幣。這解釋了為何在第二次攻擊交易(TX2,造成大部分損失)中,攻擊者首先通過閃電貸獲取 #sil 代幣,然後進行多次代幣交換,才執行實際攻擊。PANews 於 10 月 15 日報導,BlockSec Phalcon 發出警報,表示其系統檢測到多筆可疑交易(由不同 EOA 發起),針對部署在以太坊相同地址上的兩個未知合約,導致損失約 $120,000。根本原因疑似是受害合約(非開源)中關鍵功能 approveERC20 和 withdrawAll 缺乏訪問控制,使攻擊者能夠提取合約中持有的代幣。值得注意的是,withdrawAll 功能需要銷毀足夠數量的 #sil 代幣。這解釋了為何在第二次攻擊交易(TX2,造成大部分損失)中,攻擊者首先通過閃電貸獲取 #sil 代幣,然後進行多次代幣交換,才執行實際攻擊。

BlockSec:以太坊鏈上的可疑交易導致了約 $120,000 的損失

2025/10/15 12:43

PANews 於 10 月 15 日報導,BlockSec Phalcon 發出警報,表示其系統檢測到幾筆可疑交易(由不同的 EOA 發起),針對部署在以太坊上相同地址的兩個未知合約,導致損失約 $120,000。根本原因疑似是受害合約(非開源)中關鍵功能 approveERC20 和 withdrawAll 缺乏訪問控制,使攻擊者能夠提取合約中持有的代幣。

值得注意的是,withdrawAll 功能需要銷毀足夠數量的 #sil 代幣。這解釋了為什麼在第二次攻擊交易(TX2,造成大部分損失)中,攻擊者首先通過閃電貸獲取 #sil 代幣,然後進行多次代幣交換,才執行實際攻擊。

免責聲明:本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 service@support.mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。
分享文章