SlowMistの創設者である余弦(@evilcos)の分析によると、今回のKelpDAO約2.9億ドルの盗難事件の攻撃の核心は、LayerZero DVN(分散型検証ネットワーク)の下流RPCインフラに対する標的型ポイズニングである。 具体的な攻撃手順は以下の通り:まず、LayerZero DVNが使用するRPCノードのリストを取得し、その後2つの独立したクラスタを攻撃してop-gethバイナリファイルを置き換える。選択的欺瞞技術を用いて、DVNには偽の悪意のあるペイロードを返し、他のIPには実際のデータを返す。同時に、攻撃されていないRPCノードに対してDDoS攻撃を仕掛け、DVNがポイズニングされたノードにフェイルオーバーするように強制する。偽のメッセージ検証が完了した後、悪意のあるバイナリは自壊し、ログを削除する。その結果、LayerZero DVNは「実際には発生していない取引」に対して検証署名を発行することとなった。
SlowMist分析:KelpDAOのハッキングは、ターゲットされたRPCポイズニングとLayerZero DVNの偽造を含む
TechFlow共有






SlowMistの創設者であるYuxianは、KelpDAOのハッキングを分析し、攻撃者がターゲット化されたRPCポイズニングとLayerZero DVNの偽造をどのように使用したかを示した。彼らは2つのクラスタでop-gethバイナリを置き換え、DVNに悪意のあるデータを供給しながら、他の者から隠れた。DDoS攻撃によりトラフィックがポイズニングされたノードに移され、ログが消去される前に偽造されたトランザクションに署名が行われた。アルトコインの監視を行うトレーダーは、フィア・グリード・インデックスがこのような攻撃に反応することにより、波及効果を確認する可能性がある。
出典:原文を表示
免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。
デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。