GoPlusEcoが発行したセキュリティアラートによると、攻撃者は「create2」関数を使用して、展開されるコントラクトのアドレスを事前に計算し、ユーザーをだまして権限を付与させました。 これらの空白のアドレスは、セキュリティ会社によるアドレスのタグ付けやセキュリティ監視をバイパスできるため、ユーザーが許可を与えると、攻撃者はそのアドレスにコントラクトを展開し、ユーザーの資産を転送します。 攻撃の特徴:


1. 「create2」は、コントラクトアドレスの予測作成を可能にするデプロイ手法で、攻撃者がユーザーを騙してコントラクトをデプロイする前に権限を付与させることができます。
2.認可時にコントラクトが展開されていないため、攻撃アドレスは空のEOA(外部所有アカウント)アドレスであり、検出ツールには見えず、高度に隠蔽されています。
ソースからのフィッシング攻撃に警戒することをお勧めします、一般的なプロトコルURLを覚えておくか、ブラウザのブックマークで公式Webサイトを管理することが重要です、さらに、署名中に承認されたアドレスが空白(EOA)アドレスであることを再確認してください。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)