Yearn Financeが4回目の不正アクセスを受け、攻撃者がレガシーv1ボールトから資金を引き出す

Yearn Financeは、フラッシュローン攻撃によりレガシーなv1ボールトが流出し、4回目のセキュリティ侵害を経験しました。これは、古いDeFiコントラクトや価格操作戦術による継続的なリスクを浮き彫りにしています。

概要

  • PeckShieldは、攻撃者が廃止されたYearn v1 (iearn)ボールトの価格を操作し、資産を引き出して別のトークンに変換するためにフラッシュローンを使用したと報告しています。
  • この攻撃は、今月初めの$9 百万 yETHの侵害や、2023年および2021年の過去のハッキングに続くものであり、複数の監査にもかかわらず発生しています。
  • Yearnは、アクティブなコントラクトを見直し、セキュリティチェックを強化し、古いv1ボールトに対して注意を促すとともに、フラッシュローン攻撃がレガシーDeFiコードを標的にし続けていることを警告しています。

分散型金融プロトコルのYearn Financeは、最近数週間で4回目のセキュリティ侵害を経験したと、ブロックチェーンセキュリティ企業PeckShieldは述べています。

最新の攻撃は、かつてiearnとして知られていたレガシーYearn v1スマートコントラクトを標的とし、損失が報告されました。これは、11月に報告された以前の侵害に続くものです。

Yearn finance、攻撃者のフラッシュローン戦略を明らかに

PeckShieldの分析によると、攻撃者はフラッシュローンを利用して対象のボールト内のトークン価格を操作しました。セキュリティ企業は、犯人がiearn資産を引き出し、別の暗号通貨に変換したと報告しています。侵害されたコントラクトはYearn v1の一部であり、数年間更新されていないと、プロトコルのドキュメントは示しています。

ブロックチェーンセキュリティの専門家によると、フラッシュローンは借り手が担保なしで大量の暗号通貨を取得できる仕組みであり、攻撃者はこれを利用して価格を操作し、素早く資産を引き出すことが可能です。

Yearn Financeは、近年4回のセキュリティ侵害を経験しています。11月には、無限ミントの侵害が報告されています。2023年には、Yearnは別のハッキングとEuler Financeに関連した事件も経験しました。2021年には、同様の侵害により大きな損失が発生しています。

各攻撃は、フラッシュローンや価格操作など複雑な手法を用いていたと、セキュリティ分析は指摘しています。セキュリティ監査は行われていますが、レガシーコントラクトは依然として潜在的な脆弱性にさらされていると、ブロックチェーンセキュリティ企業は述べています。

Yearn Financeは、すべてのアクティブなコントラクトの弱点を見直していると発表しました。PeckShieldや他のブロックチェーン監視サービスは、侵害を即座に追跡し、ユーザーに残高の確認と潜在的に脆弱な資金の保護を促しました。

プロトコルチームは、回復計画に関する公開情報を提供していません。Yearn Financeは、残るv1コントラクトの脆弱性を調査し、古いボールトとのやり取りには注意を促していますと、プロトコルの声明は述べています。

セキュリティ監査とチェックは、さらなる損失を防ぐために強化されています。業界のセキュリティ評価によると、フラッシュローン攻撃はレガシーな分散型金融プロトコルに対するリスクを引き続き提示しています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン