QRコードをスキャンしてダウンロードしてください。
BTC $76,288.28 -2.19%
ETH $2,104.96 -3.61%
BNB $635.57 -2.52%
XRP $1.37 -2.98%
SOL $84.00 -2.74%
TRX $0.3541 -0.83%
DOGE $0.1035 -6.25%
ADA $0.2475 -2.88%
BCH $372.65 -9.54%
LINK $9.39 -3.26%
HYPE $45.12 +3.42%
AAVE $87.44 -3.43%
SUI $1.02 -3.62%
XLM $0.1457 -3.45%
ZEC $527.24 +2.45%
BTC $76,288.28 -2.19%
ETH $2,104.96 -3.61%
BNB $635.57 -2.52%
XRP $1.37 -2.98%
SOL $84.00 -2.74%
TRX $0.3541 -0.83%
DOGE $0.1035 -6.25%
ADA $0.2475 -2.88%
BCH $372.65 -9.54%
LINK $9.39 -3.26%
HYPE $45.12 +3.42%
AAVE $87.44 -3.43%
SUI $1.02 -3.62%
XLM $0.1457 -3.45%
ZEC $527.24 +2.45%

GoPlus:疑似「プロジェクト側の管理アドレスがハッカーに制御された」ため、Ribbon Financeが攻撃を受けた

2025-12-15 16:38:45
コレクション

GoPlus 日本コミュニティは、ソーシャルメディアで分散型オプションプロトコル Ribbon Finance が攻撃を受けた原理を分析しました。

攻撃者はアドレス 0x657CDE を通じて価格代理契約を悪意のある実装契約にアップグレードし、その後 stETH、Aave、PAXG、LINK の4つのトークンの満期を 2025 年 12 月 12 日 16:00:00(UTC+8)に設定し、満期価格を改ざんしました。誤った価格を利用して攻撃を実施し利益を得ました。

注目すべきは、プロジェクト側の契約が作成された際、攻撃アドレスの _transferOwnership 状態値がすでに true に設定されており、これにより契約の安全性検証を通過できるようになっていたことです。分析によると、この攻撃アドレスは元々プロジェクト側の管理アドレスの一つであり、その後ハッカーによって社会工学的攻撃などの手段で制御され、今回の攻撃に利用された可能性があります。

app_icon
ChainCatcher Building the Web3 world with innovations.