QRコードをスキャンしてダウンロードしてください。
BTC $80,786.58 +0.08%
ETH $2,331.32 +0.09%
BNB $651.00 +0.44%
XRP $1.45 +2.40%
SOL $95.51 +2.25%
TRX $0.3498 +0.10%
DOGE $0.1095 +1.05%
ADA $0.2783 +3.20%
BCH $450.72 -0.10%
LINK $10.55 +1.58%
HYPE $42.02 -2.38%
AAVE $100.61 +3.95%
SUI $1.28 +19.82%
XLM $0.1666 +2.96%
ZEC $568.91 -7.16%
BTC $80,786.58 +0.08%
ETH $2,331.32 +0.09%
BNB $651.00 +0.44%
XRP $1.45 +2.40%
SOL $95.51 +2.25%
TRX $0.3498 +0.10%
DOGE $0.1095 +1.05%
ADA $0.2783 +3.20%
BCH $450.72 -0.10%
LINK $10.55 +1.58%
HYPE $42.02 -2.38%
AAVE $100.61 +3.95%
SUI $1.28 +19.82%
XLM $0.1666 +2.96%
ZEC $568.91 -7.16%

GoPlus:ユーザーは早急にウォレットがハッカーアドレスからのガスを受け取ったか確認し、資産を迅速に移動し、安全なウォレットに変更する必要があります。

2025-02-14 20:47:31
コレクション

ChainCatcher のメッセージによると、GoPlus が X に投稿した内容によれば、GoPlus は攻撃者の関連アドレスを特定し、すべてをブラックリストに登録したとのことです。注意すべきは、攻撃者が0x9AEで始まるウォレットを使用して複数のアドレスに Gas を送信したが、まだ Token の移転は行っていないため、ユーザーは安全なウォレットに資産を移転する機会があるということです。

攻撃者が Gas を配布するために使用したアドレス:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35

攻撃者の盗難コイン集約アドレス 1:0x49add3e8329f2a2f507238b0a684d03eae205aab

集約アドレス 2:0x7831d05afc72a10bd475eb4777680b4e9204695a

集約アドレス 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc

集約アドレス 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996

ユーザーは警戒を怠らず、定期的にウォレットの安全性を確認してください。

app_icon
ChainCatcher Building the Web3 world with innovations.