Cointime

Download App
iOS & Android

ユニボット

全ての記事

Paidun: Unibot 攻撃者 No. 1 は盗んだトークンを 355 ETH と交換し、Tornado Cash に送金しました

Paidun の監視によると、Unibot 攻撃者 No. 1 は盗んだトークンを 355.75 ETH に変換し、64 万米ドル相当の Tornado Cash に送金しました。

コミュニティ ユーザー: Unibot に対する攻撃は依然として続いており、ユーザーの資金は依然として危険にさらされています。

コミュニティ ユーザー @tomkysar によると、10 月 31 日のニュースによると、Unibot に対する攻撃は依然として続いており、2 つの攻撃者のアドレスは依然として 0x126 Router によって承認された addys から資金を取得できるようであり、ユーザーの資金は依然として危険にさらされています。

Unibotがハッキングされた疑いがある

10月31日、コミュニティメンバーのイーサン氏によると、Unibotがハッキングされた疑いがあるとのこと。

ユニボット: 問題のルーティングは停止されており、資金の損失は補償されます。

Unibot は、新しいルーターでトークン承認の脆弱性が発生し、問題を封じ込めるためにルーターを停止したとツイートした。

Beosin: Unibot の攻撃の根本原因は CAll インジェクションです

Beosin Alert は、Unibot の攻撃の根本原因は CAll インジェクションであると投稿しており、攻撃者はカスタムの悪意のある通話データを 0xb2bd16ab() メソッドに渡して、承認されたトークンを Unibot コントラクトに転送する可能性があります。ユーザーは、できるだけ早く 0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865 の承認を取り消す必要があります。

Scopescan: Unibot ユーザーは 0x126c で始まる契約の承認をキャンセルし、ウォレット内の資産を転送する必要があります

ScopescanはオリジナルのTwitterで、Unibotユーザーは「0x126c9FbaB3A2FCA24eDfd17322E71a5e36E91865」コントラクトの認証をキャンセルし、ウォレット内の資産を移管する必要があると投稿した。

BlockSec: Unibot への攻撃は、0x126c コントラクトの関数 0xb2bd16ab の入力検証の欠如が原因である可能性があります

BlockSecはソーシャルメディアで、Unibotのコードはオープンソースではないため、0x126cコントラクトの関数0xb2bd16abには入力検証が不足しており、任意の呼び出しを可能にしているのではないかと述べた。したがって、攻撃者は「transferFrom」を呼び出して、コントラクトで承認されたトークンを転送することができます。できるだけ早く承認を取り消してください。

Unibot が打ち上げられてから 1 週間後、ハッカーはガスで 1 ETH を受け取りました。

Scopescanの監視によると、ハッカーはUnibotの起動から1週間後にFixedFloatからガスとして1ETHを受け取りました。

スコープスキャン: Unibot が攻撃され、これまでに 56 万ドルを失った

Scopescan の監視によると、Unibot が攻撃され、攻撃者は Unibot ユーザーからトークンを転送し、ETH と交換していました。現在の損失は約56万ドル。

Unibot、FriendTech Snipers ロボットを発売

Unibot は、ユーザー狙撃モードと自動狙撃モードをサポートする FriendTech Snipers ロボットを発売します。ユーザー スナイピングは、ユーザー名リストの設定と、新しいキーの作成時のスナイピングをサポートしています。ユーザーが設定されたフォロワーとファンの最小数を満たしている場合、新しく作成されたキーも自動的にスナイピングできます。なお、取引手数料は引き続き0円となります。