Techub NewsのZKsyncは、調査の結果、3つのエアドロップ配布契約の管理者アカウントが侵害され、盗まれたアカウントは0x842で始まるアドレスであるとツイートしました。 攻撃者はsweepUnclaimed ()関数を呼び出し、エアドロップコントラクトから約1億1,100万の未請求のZKトークンを鋳造し、流通するトークンの数を約0.45%増加させました。 ZKsyncは、このイベントにはエアドロップの配布契約のみが含まれ、すべての鋳造可能な資金が鋳造されていることを強調しています。 この方法では、それ以上の攻撃を仕掛けることはできません。 ZKsyncプロトコル、ZKトークンコントラクト、3つのガバナンスコントラクトすべて、およびすべてのアクティブなトークンプログラムキャップミントは、このインシデントの影響を受けませんでした。 現在、チームはSecurity Allianceや取引所と復旧作業を調整し、攻撃者に資金の返還を促しています。
ZKsync:攻撃者は sweepUnclaimed ()関数を呼び出し、約 1.11 億枚の ZK トークンをミンティングしました。
Techub NewsのZKsyncは、調査の結果、3つのエアドロップ配布契約の管理者アカウントが侵害され、盗まれたアカウントは0x842で始まるアドレスであるとツイートしました。 攻撃者はsweepUnclaimed ()関数を呼び出し、エアドロップコントラクトから約1億1,100万の未請求のZKトークンを鋳造し、流通するトークンの数を約0.45%増加させました。 ZKsyncは、このイベントにはエアドロップの配布契約のみが含まれ、すべての鋳造可能な資金が鋳造されていることを強調しています。 この方法では、それ以上の攻撃を仕掛けることはできません。 ZKsyncプロトコル、ZKトークンコントラクト、3つのガバナンスコントラクトすべて、およびすべてのアクティブなトークンプログラムキャップミントは、このインシデントの影響を受けませんでした。 現在、チームはSecurity Allianceや取引所と復旧作業を調整し、攻撃者に資金の返還を促しています。