本日検出された不審なトランザクションにおいて、BSC上のOCAUSDC用PancakeSwap V2プールが悪用されました。この攻撃により、たった1回のトランザクションで約50万ドル相当のUSDC市場が流出しました。.
ブロックチェーンの報告によると、攻撃者はデフレ型sellOCA()ロジックの脆弱性を悪用し、プールの準備金を操作したとのことです。最終的に攻撃者が奪った金額は約42万2000ドルと報じられています。
このエクスプロイトは、フラッシュローンとフラッシュスワップをOCAのswapHelper関数の繰り返し呼び出しと組み合わせたものでした。これにより、スワップ中にOCAトークンが流動性プールから直接削除され、OCAのオンペア価格が人為的に高騰し、 USDC
報告によると、この攻撃は3つのトランザクションを通じて実行された。最初のトランザクションはエクスプロイトを実行するためのもので、次の2つはビルダーへの追加の賄賂として利用された。
「合計で BNB と BNB が48club-puissant-builderに支払われ、最終的な利益は34万ドルと推定されます」と、Blocksec PhalconはXでこのdentについて述べ、同じブロック内の別のトランザクションも52番目のポジションで失敗したと付け加えた。これはおそらく攻撃者によるフロントランによるものと思われる。.
Pan cake Swapのフラッシュローンでは、ユーザーは担保なしで多額の暗号資産を借りることができます。ただし、借入額と手数料は同じトランザクション ブロック内で返済する必要があります。
これらは主に Binance Smart Chain での裁定取引や清算戦略に使用され、ローンには通常 PancakeSwap V3 のフラッシュスワップ機能が使用されます。.
2025 年 12 月、攻撃者はエクスプロイトを利用して DMi/W BNBPan cake BNBを引き出し、約 120,000 ドルを獲得しました。
この攻撃は、フラッシュローンと、sync() およびコールバック関数を介した AMM ペアの内部準備金の操作を組み合わせて、プールを完全に枯渇させることができることを実証しました。.
攻撃者はまずエクスプロイト コンtractracへの特殊なエントリ ポイントである f0ded652() 関数を呼び出しましたその後、コンtracMoolah プロトコルから flashLoan を呼び出して BNB。
フラッシュローンを受け取ると、コントラクトtraconMoolahFlashLoan を開始します。コールバックはまず、 Pan cakeし、ペアの準備金操作に備えます。
この脆弱性はフラッシュローンではなく、パンcakeスワップtracにあり、悪意のあるコールバックに対する保護なしにフラッシュスワップとsync()の組み合わせを介して準備金の操作が可能になることに注意してください。.
COCA Visaカードで暗号通貨をご利用いただくと、 8%のCASH無料カードをご注文ください。