広場
最新
注目
ニュース
プロフィール
ポスト
BlackBullion_Alpha
2026-04-30 12:21:40
フォロー
#StrategyAccumulates2xMiningRate
ワサビプロトコルは、AIをベースとしたDeFiハッカー理論を加速させる5百万ドルのエクスプロイト
ワサビプロトコルは、Ethereum、Base、Berachain、Blastの永続バリューとLongPoolから5百万ドル以上の損失を引き起こす管理者の重要な妥協を経験しました。これは、オンチェーンセキュリティ企業のBlockaidとPeckShieldによって報告されました。
攻撃者は、プロトコルのデプロイヤーウォレットを通じてADMIN_ROLEを取得し、その後、ユーザの残高を吸い取る危険な実装にVaultをアップグレードしました。約455万ドルがすでに盗まれ、調査は継続中です。
一つの鍵の失敗がハッキングの原因に
Blockaidは、この問題の出所をWasabi’s PerpManager AccessManagerの唯一のADMIN_ROLEを保持するwasabideployer.ethアドレスに追跡しました。
攻撃者は、デプロイヤーEOAのgrantRole関数をタイムラグなしで使用し、攻撃者のコントラクトオーケストレーターが即座に管理者となるようにしました。
「我々はこの問題を認識しており、積極的に調査を進めています。予防策として、さらなる通知があるまで、Wasabiのコントラクトとのいかなるインタラクションも行わないでください」と、Wasabi Protocolはユーザーに向けて述べました。
その後、攻撃者は永続VaultとLongPoolのUUPSアップグレードを行い、残高を吸い取る危険な実装に変更しました。
デプロイヤーの鍵は今も有効です。影響を受けたVaultのWasabiトークンとSpicy LPシェアは妥協のマークが付けられ、その償還価値はほぼゼロです。
Blockaidは、攻撃者、オーケストレーター、戦略のバイトコードが以前のWasabiを標的としたインシデントでも使用された同じものであると説明しています。
このパターンは、以前の管理者鍵のインシデントを思い起こさせ、タイムロックやマルチシグのない単一EOAによる管理システムの脆弱性を示しています。PeckShieldは、影響を受けた4つのチェーンで総損失がすでに500万ドルを超えていると計算しています。
AIハッカー理論に追い風
このインシデントは、火曜日と水曜日の間に起きた他の3つの攻撃のわずか数時間後に発生しました。BeInCryptoは、火曜日の一連の攻撃について次のように報告しています。
Sweat Economyの資金3.46百万ドルの喪失は、実際にはハッキングではなく、ファウンデーションによる救済行為だった。
BaseのSyndicate Commonsブリッジは、18.5万のSYNDトークンを失い、その価値は33万ドルから40万ドルの間。攻撃の結果はEthereumに移された。
Aftermath Financeは、約114万ドルのUSDCを失った後、永続プロトコルを停止。
これらの攻撃の連続の中で、アナリストたちはAIに関する懸念を議論し、攻撃者のツールとプロトコルの防御手段の不均衡に注目しています。
同じ議論の中で、Vitto Rivabellaは、北朝鮮が長年にわたり盗んだDeFiデータを用いて内部AIモデルを訓練しているという理論を提唱しました。
彼は、そのモデルが現在、自律的な攻撃者として動作し、監査チームの迅速さをはるかに超えてプロトコルを枯渇させることができると考えています。
「最近のDeFiハッキングに関する陰謀論:北朝鮮は、過去10年間にわたるDeFiプロトコルのハッキング結果のビッグデータを使って、国家資金によるMythosのバージョンを訓練している。今や彼らは『AI DeFiハッカー』を自由にさせており、誰かが止めるまで利益を搾り続けるだろう」とRivabellaは書いています。
最近のエクスプロイトの背後にAIが関与しているかどうかに関わらず、単一鍵モデルの管理者役割は依然として攻撃者にとって明らかな脆弱性を提供しています。
ETH
-0.96%
BERA
-1.42%
BLAST
-2.97%
SWEAT
-3.66%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
3 いいね
報酬
3
4
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
ShainingMoon
· 1時間前
とても素晴らしい投稿 👏👏👏
原文表示
返信
0
ShainingMoon
· 1時間前
月へ 🌕
原文表示
返信
0
ShainingMoon
· 1時間前
2026 GOGOGO 👊
返信
0
CryptoDiscovery
· 2時間前
共有に良い情報 💯
原文表示
返信
0
人気の話題
もっと見る
#
WCTCTradingKingPK
399.78K 人気度
#
#FedHoldsRateButDividesDeepen
19.97K 人気度
#
IsraelStrikesIranBTCPlunges
36.48K 人気度
#
#DailyPolymarketHotspot
723.38K 人気度
#
BitcoinSpotVolumeNewLow
162.66M 人気度
ピン
サイトマップ
#StrategyAccumulates2xMiningRate
ワサビプロトコルは、AIをベースとしたDeFiハッカー理論を加速させる5百万ドルのエクスプロイト
ワサビプロトコルは、Ethereum、Base、Berachain、Blastの永続バリューとLongPoolから5百万ドル以上の損失を引き起こす管理者の重要な妥協を経験しました。これは、オンチェーンセキュリティ企業のBlockaidとPeckShieldによって報告されました。
攻撃者は、プロトコルのデプロイヤーウォレットを通じてADMIN_ROLEを取得し、その後、ユーザの残高を吸い取る危険な実装にVaultをアップグレードしました。約455万ドルがすでに盗まれ、調査は継続中です。
一つの鍵の失敗がハッキングの原因に
Blockaidは、この問題の出所をWasabi’s PerpManager AccessManagerの唯一のADMIN_ROLEを保持するwasabideployer.ethアドレスに追跡しました。
攻撃者は、デプロイヤーEOAのgrantRole関数をタイムラグなしで使用し、攻撃者のコントラクトオーケストレーターが即座に管理者となるようにしました。
「我々はこの問題を認識しており、積極的に調査を進めています。予防策として、さらなる通知があるまで、Wasabiのコントラクトとのいかなるインタラクションも行わないでください」と、Wasabi Protocolはユーザーに向けて述べました。
その後、攻撃者は永続VaultとLongPoolのUUPSアップグレードを行い、残高を吸い取る危険な実装に変更しました。
デプロイヤーの鍵は今も有効です。影響を受けたVaultのWasabiトークンとSpicy LPシェアは妥協のマークが付けられ、その償還価値はほぼゼロです。
Blockaidは、攻撃者、オーケストレーター、戦略のバイトコードが以前のWasabiを標的としたインシデントでも使用された同じものであると説明しています。
このパターンは、以前の管理者鍵のインシデントを思い起こさせ、タイムロックやマルチシグのない単一EOAによる管理システムの脆弱性を示しています。PeckShieldは、影響を受けた4つのチェーンで総損失がすでに500万ドルを超えていると計算しています。
AIハッカー理論に追い風
このインシデントは、火曜日と水曜日の間に起きた他の3つの攻撃のわずか数時間後に発生しました。BeInCryptoは、火曜日の一連の攻撃について次のように報告しています。
Sweat Economyの資金3.46百万ドルの喪失は、実際にはハッキングではなく、ファウンデーションによる救済行為だった。
BaseのSyndicate Commonsブリッジは、18.5万のSYNDトークンを失い、その価値は33万ドルから40万ドルの間。攻撃の結果はEthereumに移された。
Aftermath Financeは、約114万ドルのUSDCを失った後、永続プロトコルを停止。
これらの攻撃の連続の中で、アナリストたちはAIに関する懸念を議論し、攻撃者のツールとプロトコルの防御手段の不均衡に注目しています。
同じ議論の中で、Vitto Rivabellaは、北朝鮮が長年にわたり盗んだDeFiデータを用いて内部AIモデルを訓練しているという理論を提唱しました。
彼は、そのモデルが現在、自律的な攻撃者として動作し、監査チームの迅速さをはるかに超えてプロトコルを枯渇させることができると考えています。
「最近のDeFiハッキングに関する陰謀論:北朝鮮は、過去10年間にわたるDeFiプロトコルのハッキング結果のビッグデータを使って、国家資金によるMythosのバージョンを訓練している。今や彼らは『AI DeFiハッカー』を自由にさせており、誰かが止めるまで利益を搾り続けるだろう」とRivabellaは書いています。
最近のエクスプロイトの背後にAIが関与しているかどうかに関わらず、単一鍵モデルの管理者役割は依然として攻撃者にとって明らかな脆弱性を提供しています。