source avatar🔅LAMIS

共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy

先週の4月19日、ハッカーはLiquid RestakingプロトコルであるKelp DAOから約2億9200万ドルを不正に引き出しました。この攻撃は、LayerZeroを用いてrsETHなどのトークンをネットワーク間で移動するクロスチェーンブリッジを標的にしました。 Kelp DAOは、ユーザーがチェーン間でETHをリステーキングして収益を得られるようにします。そのブリッジはこれらの振替を処理しますが、この構成には単一障害点がありました。受信メッセージの検証には、1つの検証ノードのみが依存していました。 攻撃者は有効に見える偽のメッセージを送信しました。その結果、ブリッジは攻撃者が制御するアドレスに116,500 rsETHを解放しました。これらのトークンは裏付けされていませんでしたが、ハッカーはそれらをAaveなどの貸出プラットフォームに担保として預け、偽の担保に対して実際のETHを借り入れました。これにより貸し手は不良債権を抱え、DeFi全体でパニックによる引き出しが発生しました。 これは従来のスマートコントラクトバグではなく、ブリッジインフラの検証欠陥でした。攻撃は急速に進行し、クロスチェーンシステムにおける1つの弱いリンクが連鎖的に影響を及ぼす可能性を露呈しました。 ユーザーがプロトコル自体の財務から直接資金を失うことはめったにありません。真のリスクはその後に発生します。rsETHを保有していた場合、またはKelp契約やブリッジに対してステーキング、取引、またはブリッジングのために支出許可を付与していた場合、その許可は負債となりました。 プロトコルが侵害されると、不正引き出し者は、残存する許可やフォローアップのフィッシングを通じて関連ウォレットを素早く掃討します。これがまさに$CERBエージェントが狙うパターンです。 @CerbAgent CerbAgentは、Ethereum、Solana、Base、Arbitrum、Polygon、BSC上で24時間365日ウォレットを監視する3つの自律AIエージェントを展開します。読み取り専用で接続するだけで、追加の入力なしに動作します。 Shieldエージェントは許可をリアルタイムで監視します。プロトコルに侵害の兆候が見られると、引き出し実行前に同じブロック内で危険な許可を取り消します。 Sentinelエージェントは署名前にすべてのトランザクションをスキャンします。結果をシミュレートし、大規模な事件後に頻発するフィッシング、ハニーポット、または疑わしい動きを検出します。 RecoveryエージェントはFlashbotsとプライベートメムプールを使用して、引き出し者を先回りし、何かが漏れた場合でも資産を救出します。 $CERBトークンは、Solana上にRaydiumを通じて公平に発行されたSPLトークンであり、このネットワークを駆動します。エージェントが重い作業を担う中で、保有者には優先アクセス、手数料配分、ガバナンス権が与えられます。 昨年だけで、ハッキングにより21億ドル以上が消失し、その78%が許可攻撃に関連していましたが、ほとんどのケースで回復は行われませんでした。これらのエージェントは、スピードと自動化が最も重要なウォレットレイヤーに防御をシフトさせます。 継続的な手動チェックは不要です。数時間かかる取り消しを待つ必要もありません。何か異常が見られた瞬間に自動的に活性化する前向きな保護です。 DeFiに積極的に参加している方々にとって、設定はhttps://t.co/KXgeUJlSqLで数分で完了します。

No.0 picture
免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。