ソース:CryptoNewsNetオリジナルタイトル:Flow Network、フェーズ4の偽造FLOW回収を完了オリジナルリンク:## 回収とタイムラインFlow Networkは、中央集権型取引所を含む主要な取引プラットフォームやHTXからの偽造FLOWの最終回収を完了しました。この回収は、孤立回収計画のフェーズ4の終了を意味し、追跡されたすべての偽造FLOWはオンチェーンで隔離されています。コミュニティガバナンス評議会が回収を実行し、検証者ネットワークの参加者による超過多数の合意によって承認されました。偽造トークンの恒久的な破壊は2026年1月30日に予定されています。ファウンデーションは、2026年1月13日にコミュニティガバナンス評議会に付与された緊急アクセスを取り消し、ネットワークの五年の歴史の中で初めて展開された一時的な特権を終了します。## 取引所調整とサービス復旧取引所の調整は、修復作業において中心的な役割を果たしました。攻撃者が複数の中央取引所に偽造FLOWを預け入れようとした後、異常に大きな預け入れが内部のAMLプロトコルの凍結を引き起こしました。約50%の偽造預け入れは取引所パートナーによって返却され、破壊されました。さまざまな取引所と協力しています。サービスの復旧はすでにいくつかのプラットフォームで再開しています。主要な取引所では預け入れと引き出しが再開されました。ファウンデーションの目標は、FLOWが取引されるすべての取引所で正常な運用に完全に戻すことです。## 攻撃の技術的詳細この事件は2025年12月27日に始まりました。攻撃者はFlowネットワークの脆弱性を悪用し、トークンを偽造してブリッジを通じて約390万ドルを抽出しました。既存のユーザーバランスにはアクセスや侵害はありませんでした。この攻撃は高度に調整されており、40以上の悪意のあるスマートコントラクトを連続して展開し、ランタイム保護を突破することを目的としていました。攻撃は以下の3つの段階の連鎖に依存していました。1. **添付インポート検証のバイパス** - 攻撃者は通常の検証チェックを回避2. **ビルトイン型の防御チェックの無効化** - 保護された資産の執行ルールを回避3. **コントラクト初期化子のセマンティクスを悪用** - 偽造フローの完了根本原因分析により、Cadenceランタイムv1.8.8の脆弱性が特定されました。この欠陥により、保護された非コピー可能な資産がコピー可能な標準データ構造として偽装されることが可能になっていました。この問題はv1.8.9以降のバージョンで修正されました。## ガバナンスと透明性検証者は、偽造資産の恒久的破壊を承認する分散型ガバナンスの行動を承認しました。ガバナンス評議会に付与された権限と取られた行動はすべてオンチェーンで透明かつ監査可能です。ノードソフトウェアのアップデートにはネットワーク検証者の過半数の承認が必要です。ネットワークの運用は2025年12月29日に再開され、完全な取引履歴が保持されました。封じ込め措置により、偽造トークンの流動化能力は大幅に低下し、ほとんどの偽造資産はオンチェーンで封鎖されたり、取引所パートナーによって凍結されたりしました。
Flow Networkはフェーズ4の偽造FLOW回収を完了しました
ソース:CryptoNewsNet オリジナルタイトル:Flow Network、フェーズ4の偽造FLOW回収を完了 オリジナルリンク:
回収とタイムライン
Flow Networkは、中央集権型取引所を含む主要な取引プラットフォームやHTXからの偽造FLOWの最終回収を完了しました。この回収は、孤立回収計画のフェーズ4の終了を意味し、追跡されたすべての偽造FLOWはオンチェーンで隔離されています。コミュニティガバナンス評議会が回収を実行し、検証者ネットワークの参加者による超過多数の合意によって承認されました。
偽造トークンの恒久的な破壊は2026年1月30日に予定されています。ファウンデーションは、2026年1月13日にコミュニティガバナンス評議会に付与された緊急アクセスを取り消し、ネットワークの五年の歴史の中で初めて展開された一時的な特権を終了します。
取引所調整とサービス復旧
取引所の調整は、修復作業において中心的な役割を果たしました。攻撃者が複数の中央取引所に偽造FLOWを預け入れようとした後、異常に大きな預け入れが内部のAMLプロトコルの凍結を引き起こしました。約50%の偽造預け入れは取引所パートナーによって返却され、破壊されました。さまざまな取引所と協力しています。
サービスの復旧はすでにいくつかのプラットフォームで再開しています。主要な取引所では預け入れと引き出しが再開されました。ファウンデーションの目標は、FLOWが取引されるすべての取引所で正常な運用に完全に戻すことです。
攻撃の技術的詳細
この事件は2025年12月27日に始まりました。攻撃者はFlowネットワークの脆弱性を悪用し、トークンを偽造してブリッジを通じて約390万ドルを抽出しました。既存のユーザーバランスにはアクセスや侵害はありませんでした。
この攻撃は高度に調整されており、40以上の悪意のあるスマートコントラクトを連続して展開し、ランタイム保護を突破することを目的としていました。攻撃は以下の3つの段階の連鎖に依存していました。
根本原因分析により、Cadenceランタイムv1.8.8の脆弱性が特定されました。この欠陥により、保護された非コピー可能な資産がコピー可能な標準データ構造として偽装されることが可能になっていました。この問題はv1.8.9以降のバージョンで修正されました。
ガバナンスと透明性
検証者は、偽造資産の恒久的破壊を承認する分散型ガバナンスの行動を承認しました。ガバナンス評議会に付与された権限と取られた行動はすべてオンチェーンで透明かつ監査可能です。ノードソフトウェアのアップデートにはネットワーク検証者の過半数の承認が必要です。
ネットワークの運用は2025年12月29日に再開され、完全な取引履歴が保持されました。封じ込め措置により、偽造トークンの流動化能力は大幅に低下し、ほとんどの偽造資産はオンチェーンで封鎖されたり、取引所パートナーによって凍結されたりしました。