Suiネットワーク上に構築された分散型取引所Cetus Protocolは、5月22日にその集中流動性マーケットメイカー(CLMM)プールに対して223百万ドルの攻撃を受けた影響を受けたユーザーに対して完全に補償することを誓いました。その約束は、$162百万の凍結された資産とSui Foundationからの重要なローンを回復するためのコミュニティ投票にかかっています。## 回復への道5月27日のXへの投稿で、Cetusチームは、Sui Foundationからの戦略的融資とともに、凍結された資金を解放するための進行中のコミュニティ投票の結果に応じて、影響を受けるユーザーを完全化できるように、財務から十分な資産を動員したと発表しました。> 「完全な回復はコミュニティ投票の結果に依存しているため、私たちは謙虚にSuiコミュニティの完全なサポートをお願いし、今後の投票を通じて資金を回復したいと考えています」とチームは書いています。> > 回復計画は広範な支持を得ていますが、最終的な決定はSuiコミュニティに委ねられています。オンチェーン投票により、凍結されたウォレットの解除と返還の開始が決定されます。これは、分散型危機対応の画期的な試験を示しています。従来の金融とは異なり、機関が回復を指示するのではなく、Suiのバリデーターとステーカーが今や9桁の侵害を解決する鍵を握っています。バイナンスの創設者であるチャンポン・ジャオは、支援を約束し、そのプロセスを称賛しましたが、Cetusチームは要求の特異性を認めたものの、それが攻撃の被害者にとって「正しい決定」であると主張しました。また、投票が失敗しても、部分的な補償はすぐに開始されることも強調しました。## コードの欠陥インシデントレポートによると、侵害は5月22日の10:30 UTCに発生し、攻撃者がプロトコルのCLMMプールの脆弱性を悪用しました。この欠陥は流動性操作中のオーバーフローチェックを誤って処理し、ハッカーがプールの価格を操作し、人工的な流動性を注入できるようにし、最終的には複数の取引にわたって資金を枯渇させました。しかし、攻撃から1時間以内に、Cetusは脆弱なコントラクトを無効にすることに成功し、Suiバリデーターと協力して1億6,200万ドルを保有する2つのウォレットを凍結しました。それでも、泥棒は約6,000万ドル相当のトークンをイーサリアムにブリッジし、それらをETHに変換し、アドレス0x0251536bfcと0x89012a55cdに痕跡を残すことができました。このプロトコルは後に、法執行機関、Sui Foundation、セキュリティ会社のInca Digitalと提携することに加えて、失われた資金を取り戻すために攻撃者とのホワイトハット交渉も開始したことを明らかにしました。数日後、ハッカーが応答しなかったと発表し、犯人の特定と逮捕につながる情報に対して500万ドルの報奨金を発行することを余儀なくされました。CryptoPotatoが報告したように、このハッキングはSuiベースのトークン全体でパニックを引き起こし、LBTCやAXOLなどの資産はほぼゼロにまで下落しました。DEX Screenerのデータによると、LOFIやHIPPOなどの他のものは、その価値の80%以上を失いました。
Cetusは$223Mのハッキング後にユーザーを完全に補償、Suiファウンデーションが支援
Suiネットワーク上に構築された分散型取引所Cetus Protocolは、5月22日にその集中流動性マーケットメイカー(CLMM)プールに対して223百万ドルの攻撃を受けた影響を受けたユーザーに対して完全に補償することを誓いました。
その約束は、$162百万の凍結された資産とSui Foundationからの重要なローンを回復するためのコミュニティ投票にかかっています。
回復への道
5月27日のXへの投稿で、Cetusチームは、Sui Foundationからの戦略的融資とともに、凍結された資金を解放するための進行中のコミュニティ投票の結果に応じて、影響を受けるユーザーを完全化できるように、財務から十分な資産を動員したと発表しました。
回復計画は広範な支持を得ていますが、最終的な決定はSuiコミュニティに委ねられています。オンチェーン投票により、凍結されたウォレットの解除と返還の開始が決定されます。これは、分散型危機対応の画期的な試験を示しています。
従来の金融とは異なり、機関が回復を指示するのではなく、Suiのバリデーターとステーカーが今や9桁の侵害を解決する鍵を握っています。
バイナンスの創設者であるチャンポン・ジャオは、支援を約束し、そのプロセスを称賛しましたが、Cetusチームは要求の特異性を認めたものの、それが攻撃の被害者にとって「正しい決定」であると主張しました。また、投票が失敗しても、部分的な補償はすぐに開始されることも強調しました。
コードの欠陥
インシデントレポートによると、侵害は5月22日の10:30 UTCに発生し、攻撃者がプロトコルのCLMMプールの脆弱性を悪用しました。この欠陥は流動性操作中のオーバーフローチェックを誤って処理し、ハッカーがプールの価格を操作し、人工的な流動性を注入できるようにし、最終的には複数の取引にわたって資金を枯渇させました。
しかし、攻撃から1時間以内に、Cetusは脆弱なコントラクトを無効にすることに成功し、Suiバリデーターと協力して1億6,200万ドルを保有する2つのウォレットを凍結しました。それでも、泥棒は約6,000万ドル相当のトークンをイーサリアムにブリッジし、それらをETHに変換し、アドレス0x0251536bfcと0x89012a55cdに痕跡を残すことができました。
このプロトコルは後に、法執行機関、Sui Foundation、セキュリティ会社のInca Digitalと提携することに加えて、失われた資金を取り戻すために攻撃者とのホワイトハット交渉も開始したことを明らかにしました。数日後、ハッカーが応答しなかったと発表し、犯人の特定と逮捕につながる情報に対して500万ドルの報奨金を発行することを余儀なくされました。
CryptoPotatoが報告したように、このハッキングはSuiベースのトークン全体でパニックを引き起こし、LBTCやAXOLなどの資産はほぼゼロにまで下落しました。DEX Screenerのデータによると、LOFIやHIPPOなどの他のものは、その価値の80%以上を失いました。