> 今回の攻撃の主な理由は、Swaprumプロジェクト当事者が代理契約の機能を利用して実装契約を切り替え、通常の実装契約をバックドア機能付きの実装契約に切り替え、バックドア機能により流動資産を盗んだことです。ユーザーが抵当権を設定している。**作者: Beosin**2022 年 5 月 19 日、Beosin-EagleEye 状況認識プラットフォームによると、**Arbitrum パブリック チェーン プロジェクトの Swaprum プロジェクトは、約 300 万米ドルが関与するラグ プルである疑いがありました。 **Beosin セキュリティ チームは初めてインシデントを分析し、プロジェクト パーティが展開した流動性住宅ローン報酬プールにバックドアが存在することを発見しました。プロジェクト パーティ (Swaprum: Deployer) は add() バックドア関数を使用して流動性を盗みました。ユーザーは、利益のために取引プールの流動性を除去するという目的を達成するために、トークンを住宅ローンします。 **## イベント関連情報**攻撃トランザクション** (多数の攻撃トランザクションが存在するため、ここでは一部のみを示します)**攻撃者のアドレス**0xf2744e1fe488748e6a550677670265f664d96627**(スワプラム: デプロイヤー)****脆弱な契約**0x2b6dec18e8e4def679b2e52e628b14751f2f66bc(TransparentUpgradeableProxy契約)0xcb65D65311838C72e35499Cc4171985c8C47D0FC(実施契約)## 攻撃プロセス便宜上、2 つのトランザクションを例として取り上げます。バックドア追加関数を呼び出して流動性トークンを盗みます)流動性利益を除く)1. Swaprum プロジェクト当事者 (Swaprum: Deployer) は、TransparentUpgradeableProxy コントラクトの add() バックドア関数を呼び出すことにより、TransparentUpgradeableProxy コントラクトでユーザーによって誓約された流動性トークンを盗みます。2. 実装コントラクトを逆コンパイルすると、確かに add() 関数にバックドアが存在します。バックドア関数は、コントラクト内の流動性トークンを \_devadd アドレスに転送します [\_devadd アドレスをクエリすると、アドレスは Swaprum プロジェクト パーティ (Swaprum: Deployer) のアドレスとして返されます]。3. Swaprum プロジェクト当事者 (Swaprum: Deployer) は、盗んだ流動性トークンを最初のステップで使用して流動性トークンを削除し、多くの利益を獲得します。4. プロジェクト当事者の元の流動性住宅ローン契約には抜け穴はなく、通常の流動性住宅ローン報酬契約には抜け穴がないことは注目に値します。(バックドアの流動性ステーキング報酬契約に置き換えられました(## 脆弱性分析今回の攻撃の主な理由は、**Swaprum プロジェクト当事者が代理契約の機能を利用して実装契約を切り替え、通常の実装契約をバックドア機能付きの実装契約に切り替え、バックドア機能が液体を盗んだことです。ユーザーが抵当に入れている資産。 **## 資金追跡この記事の発行時点で、Beosin KYT アンチマネーロンダリング分析プラットフォームは、盗まれた資金のうち約 1,628 ETH (約 300 万米ドル) がイーサリアムにクロスチェーンされ、1,620 ETH が Tornado Cash に入金されたことを発見しました。
ラグ・プルは別の Arbitrum パブリック・チェーン・プロジェクトで発生し、その額は約 300 万米ドルに及んだ
作者: Beosin
2022 年 5 月 19 日、Beosin-EagleEye 状況認識プラットフォームによると、**Arbitrum パブリック チェーン プロジェクトの Swaprum プロジェクトは、約 300 万米ドルが関与するラグ プルである疑いがありました。 **
Beosin セキュリティ チームは初めてインシデントを分析し、プロジェクト パーティが展開した流動性住宅ローン報酬プールにバックドアが存在することを発見しました。プロジェクト パーティ (Swaprum: Deployer) は add() バックドア関数を使用して流動性を盗みました。ユーザーは、利益のために取引プールの流動性を除去するという目的を達成するために、トークンを住宅ローンします。 **
イベント関連情報
攻撃トランザクション (多数の攻撃トランザクションが存在するため、ここでは一部のみを示します)
攻撃者のアドレス
0xf2744e1fe488748e6a550677670265f664d96627**(スワプラム: デプロイヤー)**
脆弱な契約
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(TransparentUpgradeableProxy契約)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(実施契約)
攻撃プロセス
便宜上、2 つのトランザクションを例として取り上げます。
バックドア追加関数を呼び出して流動性トークンを盗みます)
流動性利益を除く)
(
バックドアの流動性ステーキング報酬契約に置き換えられました
(
脆弱性分析
今回の攻撃の主な理由は、**Swaprum プロジェクト当事者が代理契約の機能を利用して実装契約を切り替え、通常の実装契約をバックドア機能付きの実装契約に切り替え、バックドア機能が液体を盗んだことです。ユーザーが抵当に入れている資産。 **
資金追跡
この記事の発行時点で、Beosin KYT アンチマネーロンダリング分析プラットフォームは、盗まれた資金のうち約 1,628 ETH (約 300 万米ドル) がイーサリアムにクロスチェーンされ、1,620 ETH が Tornado Cash に入金されたことを発見しました。