私たちに提出された GMGN に関連する数十の盗まれた情報を読んだ結果、共通点は、ユーザーの秘密鍵が漏洩していないが、SOL BNB が Pixiu ディスクに購入されている (つまり、購入のみで販売できない) ことであり、これらの Pixiu ディスクは次の 2 つのアドレスから作成されます。 BSC:0xF130B08341F9e305894bE3618EE55eedcccD2ee0 ソラナ: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU ハッカーは主にプールから Pixiu ディスクを引き出すことでユーザーの資金を一掃し、700,000 万ドル以上の利益を上げました。 これを引き起こす可能性のあるもの (秘密鍵の漏洩ではない) は、より高度な釣り方法によって引き起こされる可能性が最も高いです。 GMGNは関連する問題を修正しているため、再現するのは簡単ではありませんが、GMGNアカウントモデルに関連していると思いますが、ユーザーはフィッシングWebサイトにアクセスし、フィッシングWebサイトは、access_token値とrefresh_token値を取得し、ユーザーのアカウント権限を引き継ぐなど、ユーザーのGMGNアカウントモードのログイン署名情報を取得しますが、ユーザーの2FAがなければ、秘密鍵を直接エクスポートしたり、コインを引き出したりすることは不可能であるため、Pixiuディスクを介してユーザー資金の「ノッキング」攻撃を実現し、間接的にユーザー資産を盗みます。 私はこのより高度な釣り利用モデルを特定のプラットフォームで実践してきましたが、特定のプラットフォームは非常に感謝し、固定されています。 しかし、GMGNの事件に対しては、GMGN自体だけが使い方を知っており、ただ推測に過ぎない。 時間には限りがありますので、新しい用途を詳しく見てみましょう。