# Pumpプロジェクトがハッカー攻撃を受けた事件分析最近、Pumpプロジェクトは深刻なセキュリティ事件に直面し、大量の資金が失われました。本稿では、この事件の具体的な状況を分析します。## 攻撃プロセス今回の攻撃は、高度なハッカーによって行われたものではなく、Pumpプロジェクトの元従業員によるものである可能性が高い。攻撃者は、PumpがRaydium上で取引ペアを作成するための権限を持つウォレットを掌握しており、これを「攻撃されたアカウント」と呼ぶ。一方、Pump上でRaydiumの基準に達していないすべてのBonding Curve LPプールは「予備アカウント」と呼ばれる。攻撃者はフラッシュローンを利用して大量の資金を得て、すべてのRaydium基準に達していないプールを満たしました。通常、プールが基準に達すると、「準備口座」のSOLは「攻撃口座」に転送されるべきですが、攻撃者はその過程で転送されたSOLを引き抜き、これらの代わりにRaydiumに上場され、プールにロックされるべきトークンが上場を完了できなくなりました。## 被害者分析注目すべきは、フラッシュローンの提供者は損失を被っていないということです。なぜなら、ローンは同じブロック内で返済されたからです。また、Raydiumに上場しているトークンはLPがロックされているため、影響を受けないはずです。本当に被害を受けたのは、攻撃が発生する前に、まだ満たされていないPumpプールのユーザーです。これらのユーザーが購入したSOLは攻撃者によって奪われ、これが最初に推定された損失額が8000万ドルに達した理由を説明しています。しかし、最新の情報によると、実際の損失は約200万ドルです。## 攻撃の原因を探る明らかに、この事件はプロジェクトチームの権限管理における重大な怠慢を暴露しました。我々は、プールを満たすことが攻撃者の以前の職務の一部であった可能性を推測できます。FriendTech V1の初期に大量にキーを買い占めたロボットのように、公式が初期の熱気を誘導するために設定した可能性が高いです。大胆に推測すると、Pumpプロジェクトは冷スタートを実現するために、攻撃者にプロジェクト資金を使用して新たに発行されたトークンのプール($test、$alonなど)を充填させる可能性がある。その結果、これらのトークンがRaydiumに上場し、注目を集めることができる。しかし、彼らはこれが最終的に内部の脅威の突破口になるとは予想していなかった。## 学んだ教訓模倣型プロジェクトにおいて、表面的な機能をコピーするだけでは全く不十分です。製品を開発するだけでは、取引が行われるとは限りません。相互支援型プラットフォームを運営する際には、初期の推進力を提供することが非常に重要です。さらに重要なのは、プロジェクトチームが権限管理とセキュリティ対策を非常に重視する必要があるということです。この事件は、内部の脅威が外部の攻撃よりも危険で防ぎにくい可能性があることを再び証明しました。
Pumpプロジェクトが内部ハッカーの攻撃を受け、200万ドルの損失
Pumpプロジェクトがハッカー攻撃を受けた事件分析
最近、Pumpプロジェクトは深刻なセキュリティ事件に直面し、大量の資金が失われました。本稿では、この事件の具体的な状況を分析します。
攻撃プロセス
今回の攻撃は、高度なハッカーによって行われたものではなく、Pumpプロジェクトの元従業員によるものである可能性が高い。攻撃者は、PumpがRaydium上で取引ペアを作成するための権限を持つウォレットを掌握しており、これを「攻撃されたアカウント」と呼ぶ。一方、Pump上でRaydiumの基準に達していないすべてのBonding Curve LPプールは「予備アカウント」と呼ばれる。
攻撃者はフラッシュローンを利用して大量の資金を得て、すべてのRaydium基準に達していないプールを満たしました。通常、プールが基準に達すると、「準備口座」のSOLは「攻撃口座」に転送されるべきですが、攻撃者はその過程で転送されたSOLを引き抜き、これらの代わりにRaydiumに上場され、プールにロックされるべきトークンが上場を完了できなくなりました。
被害者分析
注目すべきは、フラッシュローンの提供者は損失を被っていないということです。なぜなら、ローンは同じブロック内で返済されたからです。また、Raydiumに上場しているトークンはLPがロックされているため、影響を受けないはずです。
本当に被害を受けたのは、攻撃が発生する前に、まだ満たされていないPumpプールのユーザーです。これらのユーザーが購入したSOLは攻撃者によって奪われ、これが最初に推定された損失額が8000万ドルに達した理由を説明しています。しかし、最新の情報によると、実際の損失は約200万ドルです。
攻撃の原因を探る
明らかに、この事件はプロジェクトチームの権限管理における重大な怠慢を暴露しました。我々は、プールを満たすことが攻撃者の以前の職務の一部であった可能性を推測できます。FriendTech V1の初期に大量にキーを買い占めたロボットのように、公式が初期の熱気を誘導するために設定した可能性が高いです。
大胆に推測すると、Pumpプロジェクトは冷スタートを実現するために、攻撃者にプロジェクト資金を使用して新たに発行されたトークンのプール($test、$alonなど)を充填させる可能性がある。その結果、これらのトークンがRaydiumに上場し、注目を集めることができる。しかし、彼らはこれが最終的に内部の脅威の突破口になるとは予想していなかった。
学んだ教訓
模倣型プロジェクトにおいて、表面的な機能をコピーするだけでは全く不十分です。製品を開発するだけでは、取引が行われるとは限りません。相互支援型プラットフォームを運営する際には、初期の推進力を提供することが非常に重要です。
さらに重要なのは、プロジェクトチームが権限管理とセキュリティ対策を非常に重視する必要があるということです。この事件は、内部の脅威が外部の攻撃よりも危険で防ぎにくい可能性があることを再び証明しました。