ChainCatcherの情報によると、SlowMistの創設者である余弦(@evilcos)の分析によれば、今回のKelpDAOにおける約2.9億ドルの盗難事件の攻撃の核心は、LayerZero DVN(分散型検証ネットワーク)の下流RPCインフラに対する標的型ポイズニングである。具体的な攻撃手順は以下の通り:まず、LayerZero DVNが使用するRPCノードのリストを取得し、その後、2つの独立したクラスタを攻撃してop-gethバイナリファイルを置き換える。選択的欺瞞技術を用いて、DVNには偽造された悪意のあるペイロードを返し、他のIPには実際のデータを返す。同時に、攻撃されていないRPCノードに対してDDoS攻撃を仕掛け、DVNがポイズニング済みのノードにフェイルオーバーするように強制する。偽造メッセージの検証が完了した後、悪意のあるバイナリは自壊し、ログを削除する。その結果、LayerZero DVNは「実際には発生していない取引」に対して検証を発行することとなった。
SlowMistのYuxianがKelpDAO攻撃のプロセスを分析
Chaincatcher共有






ChainCatcherによると、SlowMistの創設者であるYuxianは、2億9000万ドルの盗難を引き起こしたKelpDAOの攻撃を分析した。この攻撃は、RPCエンドポイントを標的とした汚染を通じてLayerZeroのDVNを狙った。攻撃者はRPCノードリストを取得し、2つのクラスタを侵害してop-gethバイナリを置き換えた。彼らはバリデーターノードに偽のデータを送信しながら、他のノードには実際のデータを提供した。侵害されていないノードへのDDoS攻撃により、DVNは汚染されたノードに切り替えることを余儀なくされた。偽の検証後、悪意のあるバイナリは自己破壊し、ログを消去して偽のトランザクションに署名させた。
出典:原文を表示
免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。
デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。