深潮 TechFlow メッセージ、12 月 15 日、GoPlus 中国コミュニティがソーシャルメディアで分散型オプションプロトコル Ribbon Finance が攻撃を受けた原理を分析した投稿。攻撃者はアドレス 0x657CDE を通じて価格代理コントラクトを悪意のある実装コントラクトにアップグレードし、その後、stETH、Aave、PAXG、LINK の4つのトークンの満期日を 2025 年 12 月 12 日 16:00:00(UTC+8)に設定し、満期価格を改ざんして誤った価格を利用した攻撃で利益を得た。注目すべきは、プロジェクトのコントラクト作成時に、攻撃者のアドレスの \_transferOwnership 状態値が既に true に設定されており、コントラクトのセキュリティ検証を通過できる状態になっていたことだ。分析によると、その攻撃者のアドレスは元々プロジェクト管理者の一つだった可能性があり、その後、ハッカーがソーシャルエンジニアリング攻撃などの手段で制御し、今回の攻撃に利用したと考えられる。
GoPlus:疑似系“プロジェクト管理アドレスがハッカーに乗っ取られる”によるRibbon Financeへの攻撃
深潮 TechFlow メッセージ、12 月 15 日、GoPlus 中国コミュニティがソーシャルメディアで分散型オプションプロトコル Ribbon Finance が攻撃を受けた原理を分析した投稿。
攻撃者はアドレス 0x657CDE を通じて価格代理コントラクトを悪意のある実装コントラクトにアップグレードし、その後、stETH、Aave、PAXG、LINK の4つのトークンの満期日を 2025 年 12 月 12 日 16:00:00(UTC+8)に設定し、満期価格を改ざんして誤った価格を利用した攻撃で利益を得た。
注目すべきは、プロジェクトのコントラクト作成時に、攻撃者のアドレスの _transferOwnership 状態値が既に true に設定されており、コントラクトのセキュリティ検証を通過できる状態になっていたことだ。分析によると、その攻撃者のアドレスは元々プロジェクト管理者の一つだった可能性があり、その後、ハッカーがソーシャルエンジニアリング攻撃などの手段で制御し、今回の攻撃に利用したと考えられる。