QRコードをスキャンしてダウンロードしてください。
BTC $78,328.34 -3.05%
ETH $2,190.79 -3.19%
BNB $658.66 -3.70%
XRP $1.41 -4.15%
SOL $87.05 -4.90%
TRX $0.3494 -1.12%
DOGE $0.1096 -4.28%
ADA $0.2545 -5.07%
BCH $419.35 -3.78%
LINK $9.77 -5.40%
HYPE $41.93 -9.15%
AAVE $88.70 -8.55%
SUI $1.06 -7.43%
XLM $0.1511 -5.39%
ZEC $494.79 -9.51%
BTC $78,328.34 -3.05%
ETH $2,190.79 -3.19%
BNB $658.66 -3.70%
XRP $1.41 -4.15%
SOL $87.05 -4.90%
TRX $0.3494 -1.12%
DOGE $0.1096 -4.28%
ADA $0.2545 -5.07%
BCH $419.35 -3.78%
LINK $9.77 -5.40%
HYPE $41.93 -9.15%
AAVE $88.70 -8.55%
SUI $1.06 -7.43%
XLM $0.1511 -5.39%
ZEC $494.79 -9.51%

BlockSec:DBXen契約が攻撃を受け、約15万ドルの損失

2026-03-12 16:10:07
コレクション
BlockSec の監視によると、DBXen コントラクトは今朝攻撃を受け、推定損失は約 15 万ドルです。根本的な原因は、ERC2771 メタトランザクションにおける送信者のアイデンティティの不一致です。burnBatch() 関数内で、gasWrapper() 修飾子は _msgSender()(実際のユーザー)を使用して状態を更新しますが、コールバック関数 onTokenBurned() は msg.sender(フォワーダー)を使用します。これにより、accCycleBatchesBurned はユーザーによって記録されますが、lastActiveCycle は誤ってフォワーダーによって更新されます。

この不一致は claimFees() と claimRewards() のロジックを破壊します。ユーザーのために updateStats() を実行すると、コントラクトは未処理の破棄バッチが存在すると誤って考えます。なぜなら、accCycleBatchesBurned は更新されているのに lastActiveCycle は更新されていないため、報酬と手数料が誤って計算され、攻撃者が過剰な資金を引き出して利益を得ることができるからです。
app_icon
ChainCatcher Building the Web3 world with innovations.