Mono Audit logo
มิถุนายน 2025:
$120,363,000
5 กรกฎาคม 2025
RANT
$203,800
Flash Loan
 -
Chains: Binance Smart Chain
Attack Techniques: Flash Loan
26 มิถุนายน 2025
Resupply
$9,500,000
การโจมตีบริจาค +2
ขาดการตรวจสอบ +1
ผู้โจมตีมุ่งเป้าไปที่สัญญา ResupplyPair ซึ่งใช้เรทที่ถูกปรับเปลี่ยน เพียงไม่กี่ชั่วโมงหลังจากการใช้งาน สาเหตุหลักคือข้อผิดพลาดในการจัดการอัตราแลกเปลี่ยนที่ถูกกระตุ้นผ่านการโจมตีแบบ "การบริจาคครั้งแรก" ของ ERC4626 แบบคลาสสิก ซึ่งส่งผลให้เกิดสถานการณ์ "การหารด้วยค่ามาก" ที่ทำให้อัตราแลกเปลี่ยนเหลือศูนย์ อัตราที่ถูกปรับเปลี่ยนนี้ถูกนำมาใช้ในการคำนวณ LTV ของผู้กู้ในการตรวจสอบ _isSolvent() เนื่องจาก ltv = 0 เมื่อ exchangeRate = 0 ผู้โจมตีจึงข้ามการตรวจสอบความสามารถในการชำระหนี้และยืม reUSD จำนวน 10 ล้านดอลลาร์โดยใช้หลักประกันเพียง 1 wei
Chains: Ethereum
Attack Techniques: การโจมตีบริจาค, การบิดเบือนราคา Oracle, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: ขาดการตรวจสอบ, ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
25 มิถุนายน 2025
Silo V2
$546,000
ข้อมูล Calldata ที่เป็นอันตราย
ขาดการตรวจสอบ +1
ช่องโหว่ดังกล่าวเกี่ยวข้องกับสัญญาอัจฉริยะสำหรับฟีเจอร์เลเวอเรจที่ยังไม่เปิดตัว ซึ่งถูกปรับใช้เพื่อวัตถุประสงค์ในการทดสอบ โดยมุ่งเป้าไปที่สัญญาเสริมโดยใช้ fillQuote เพื่อเรียก silo.borrow() และจัดการพารามิเตอร์เพื่อกำหนดเป้าหมายกระเป๋าเงินทดสอบของทีมหลัก Silo
Chains: Ethereum
Attack Techniques: ข้อมูล Calldata ที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ, ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
21 มิถุนายน 2025
HAI Bridge
$250,000
การละเมิดคีย์ส่วนตัว
การย้ายข้อมูลล้มเหลว
Hacken bridge ถูกโจมตี มีการเปิดเผยคีย์ส่วนตัวที่เชื่อมโยงกับบัญชีที่มีสิทธิ์ในการสร้างโทเค็น (minting) ทำให้ผู้โจมตีสามารถสร้างโทเค็น HAI จำนวนมหาศาล และขายได้อย่างรวดเร็วบนกระดานแลกเปลี่ยนแบบกระจายอำนาจ คีย์ส่วนตัวดังกล่าวเชื่อมโยงกับบทบาทการสร้างโทเค็นบนเครือข่าย Ethereum และ BNB Chain ผู้โจมตีสามารถสร้างโทเค็น HAI ได้ประมาณ 900 ล้านโทเค็น
Chains: Binance Smart Chain, Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
Vulnerability Sources: การย้ายข้อมูลล้มเหลว
18 มิถุนายน 2025
Nobitex
$90,000,000
การละเมิดคีย์ส่วนตัว
 -
Nobitex ซึ่งเป็นตลาดแลกเปลี่ยนคริปโตเคอร์เรนซีที่ใหญ่ที่สุดของอิหร่าน ตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ครั้งสำคัญที่กลุ่มแฮกเกอร์ที่สนับสนุนอิสราเอล Gonjeshke Darande หรือที่รู้จักกันในชื่อ Predatory Sparrow อ้างความรับผิดชอบ กลุ่มดังกล่าวอ้างว่า Nobitex สนับสนุนกิจกรรมทางทหารของอิหร่านและช่วยให้ผู้ใช้หลีกเลี่ยงการคว่ำบาตรระหว่างประเทศ โดยถือว่าการกระทำนี้เป็นข้อความเชิงสัญลักษณ์ที่เกี่ยวข้องกับความตึงเครียดที่เพิ่มขึ้นระหว่างอิสราเอลและอิหร่าน การแฮกเกี่ยวข้องกับการขโมยคริปโตเคอร์เรนซีจากกระเป๋าเงินร้อนของ Nobitex ในหลายบล็อกเชนที่เข้ากันได้กับ Ethereum Virtual Machine (EVM) และ Tron กลุ่มแฮกเกอร์ดูเหมือนจะเผาทำลายสินทรัพย์คริปโตเหล่านั้นทิ้งไป แทนที่จะนำไปใช้เพื่อผลกำไรของตนเอง
Chains: Arbitrum, Avalanche, Bitcoin, Binance Smart Chain, Ethereum, Polygon, Tron
Attack Techniques: การละเมิดคีย์ส่วนตัว
18 มิถุนายน 2025
Bankroll Network
$65,000
จำนวนเต็มล้น
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
ผู้โจมตีใช้ช่องโหว่ integer underflow ที่สำคัญในฟังก์ชัน BankrollNetworkStack.sell() เพื่อบิดเบือนการนับเงินปันผลและดูดเงินจากผู้ใช้ที่เคยโต้ตอบหรืออนุมัติสัญญามาก่อน
Chains: Binance Smart Chain, Ethereum
Attack Techniques: จำนวนเต็มล้น
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
17 มิถุนายน 2025
Meta Pool
$142,000
การเข้าถึงโดยไม่ได้รับอนุญาต
การควบคุมการเข้าถึงไม่เพียงพอ
ช่องโหว่เกิดจากการไม่แก้ไขหรือจำกัดฟังก์ชัน mint() พื้นฐานที่เปิดเผยต่อสาธารณะซึ่งสืบทอดมาจากมาตรฐาน ERC4626Upgradeable ของ OpenZeppelin ซึ่งทำให้ผู้โจมตีสามารถสร้าง 9701 mpETH ได้โดยไม่ต้องให้ ETH
Chains: Ethereum, Linea, Optimism
Attack Techniques: การเข้าถึงโดยไม่ได้รับอนุญาต
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ
6 มิถุนายน 2025
ALEX
$16,100,000
สัญญาที่เป็นอันตราย
การใช้บล็อกเชนที่ผิดพลาด
การโจมตีนี้มีต้นกำเนิดจากช่องโหว่ภายในตรรกะการยืนยันคุณสมบัติการลิสต์ด้วยตนเอง ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญในตรรกะการยืนยันของฟังก์ชัน create2 โดยอ้างอิงถึงธุรกรรมที่ล้มเหลว ทำให้โทเค็นที่เป็นอันตรายสามารถหลีกเลี่ยงการตรวจสอบและโอนเงินจากแหล่งรวมสภาพคล่องได้
Chains: Stacks
Attack Techniques: สัญญาที่เป็นอันตราย
Vulnerability Sources: การใช้บล็อกเชนที่ผิดพลาด
2 มิถุนายน 2025
Force Bridge
$3,760,000
งานภายใน +2
สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
ผู้โจมตีได้ทำการโจมตีซัพพลายเชนเพื่อขโมยกุญแจส่วนตัว กุญแจที่รั่วไหลถูกนำไปใช้เพื่อปลดล็อกเงินจากสัญญาอัจฉริยะแบบบริดจ์ การโจมตีซัพพลายเชนพุ่งเป้าไปที่โค้ดของตัวตรวจสอบ โดยโค้ดที่เป็นอันตรายถูกฉีดเข้าไปในอิมเมจ Docker ในระหว่างการสร้าง
Chains: Binance Smart Chain, Ethereum
Attack Techniques: งานภายใน, การละเมิดคีย์ส่วนตัว, การประนีประนอมห่วงโซ่อุปทาน
Vulnerability Sources: สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
30 พฤษภาคม 2025
Malda
$285,000
สัญญาที่เป็นอันตราย
ขาดการตรวจสอบ
สัญญาการย้ายถิ่นฐาน Mendi-to-Malda ถูกโจมตี สัญญาดังกล่าวอนุญาตให้ส่งผ่านที่อยู่ Mendi Comptroller ได้แบบไดนามิก แทนที่จะเป็นแบบฮาร์ดโค้ด ผู้โจมตีใช้คุณสมบัติที่ออกแบบมาเพื่ออนุญาตให้ผู้ใช้โปรโตคอล Mendi ย้ายไปยัง Malda ได้โดยตรงเท่านั้น ผู้โจมตีได้ติดตั้งสัญญา Mendi Comptroller ปลอม ทำให้เขาสามารถสร้างตำแหน่ง Malda ที่ฉ้อโกงและถอนเงินจากตำแหน่งดังกล่าวได้
Chains: Linea
Attack Techniques: สัญญาที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ
28 พฤษภาคม 2025
Cork Protocol
$12,000,000
ข้อมูล Calldata ที่เป็นอันตราย +1
การควบคุมการเข้าถึงไม่เพียงพอ +1
ปัญหาหลักที่อยู่เบื้องหลังการโจมตีเกิดจากข้อบกพร่องที่สำคัญสองประการในโปรโตคอล Cork ประการแรก สัญญาการกำหนดค่าของโปรโตคอล (CorkConfig) อนุญาตให้ผู้ใช้สร้างตลาดที่มีสินทรัพย์ไถ่ถอน (RA) ตามอำเภอใจ ทำให้ผู้โจมตีสามารถกำหนด DS เป็น RA ได้ ประการที่สอง ฟังก์ชัน beforeSwap ของสัญญา CorkHook ขาดการควบคุมการเข้าถึงและการตรวจสอบอินพุตที่เหมาะสม ทำให้ใครก็ตามสามารถเรียกใช้ฟังก์ชันนี้ด้วยข้อมูล Hook ที่กำหนดเองสำหรับการดำเนินการ CorkCall ด้วยการใช้ประโยชน์จากจุดอ่อนเหล่านี้ ผู้โจมตีได้สร้างตลาดที่เป็นอันตรายโดยใช้ DS เป็น RA และใช้โทเค็น DS ที่ถูกต้องจากตลาดที่ถูกต้องเพื่อฝากเข้าสู่ตลาดปลอมนี้ ในทางกลับกัน พวกเขาได้รับทั้งโทเค็น DS และ CT เนื่องจากการไม่มีข้อจำกัดเกี่ยวกับประเภท RA และการตรวจสอบผู้เรียกและข้อมูลอินพุตที่ไม่เพียงพอ ผู้โจมตีจึงสามารถจัดการสภาพคล่องและทำการไถ่ถอนโดยไม่ได้รับอนุญาต ซึ่งทำให้ตลาดดั้งเดิมหมดไป การจัดการนี้ทำให้พวกเขาได้มาซึ่งอนุพันธ์จำนวนมาก ซึ่งในที่สุดพวกเขาก็แลกเปลี่ยนเป็น 3,761 wstETH สาเหตุพื้นฐานของการโจมตีอยู่ที่ความล้มเหลวของโปรโตคอลในการตรวจสอบข้อมูลที่ผู้ใช้ให้มาอย่างเข้มงวด และบังคับใช้ข้อจำกัดที่เหมาะสมในการสร้างตลาด
Chains: Ethereum
Attack Techniques: ข้อมูล Calldata ที่เป็นอันตราย, การเข้าถึงโดยไม่ได้รับอนุญาต
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ, ขาดการตรวจสอบ
27 พฤษภาคม 2025
Usual
$43,000
การเก็งกำไร
ข้อผิดพลาดตรรกะของโปรโตคอล
ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ทางสถานการณ์ในเส้นทางการฝากของห้องนิรภัย usUSDS++ ซึ่งเป็นห้องนิรภัยเบต้าที่สร้างขึ้นบน Sky Protocol ช่องโหว่มุ่งเน้นไปที่กระบวนการ "unwrap" ซึ่ง USD0++ จะถูกแปลงเป็น USD0 ระหว่างการฝาก โดยการจัดการเส้นทางการฝากของห้องนิรภัย โดยเฉพาะการแปลงที่ถูกจำกัดและมีข้อจำกัดจาก USD0++ เป็น USD0 ผู้โจมตีได้ดำเนินกลยุทธ์การเก็งกำไรและทำกำไรได้ประมาณ 42,800 ดอลลาร์ ห้องนิรภัยได้ผ่านการตรวจสอบความปลอดภัย 4 ครั้งในช่วงไม่กี่เดือนที่ผ่านมา การโจมตีไม่ได้เกิดจากตรรกะที่ผิดพลาด แต่เป็นการใช้ประโยชน์จากกรณีขอบเขตพฤติกรรมในระบบ
Chains: Ethereum
Attack Techniques: การเก็งกำไร
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
26 พฤษภาคม 2025
Dexodus Finance
$300,000
การบิดเบือนราคา Oracle
Flawed Integration +1
การขาดการตรวจสอบความถูกต้องของฟีดราคา Chainlink Oracle ทำให้ผู้โจมตีสามารถใช้ลายเซ็นราคาเก่าแต่ยังคงถูกต้องตามหลักการเข้ารหัสเพื่อเปิดสถานะ ผู้โจมตีใช้ราคา ETH ที่ล้าสมัยอย่างมากประมาณ 1,816 ดอลลาร์ ในขณะที่ราคาตลาดจริงใกล้เคียงกับ 2,520 ดอลลาร์ ส่วนต่างของราคาของสินทรัพย์ถูกสกัดออกมาเป็นกำไร
Chains: Base
Attack Techniques: การบิดเบือนราคา Oracle
Vulnerability Sources: Flawed Integration, ขาดการตรวจสอบ
22 พฤษภาคม 2025
Cetus
$223,000,000
Flash Loan +1
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
ข้อผิดพลาดในวิธีการตรวจสอบค่าจำนวนเต็มเกินทำให้ผู้โจมตีสามารถสร้าง SUI ที่ไม่ปลอดภัยได้
Chains: Sui
Attack Techniques: Flash Loan, จำนวนเต็มล้น
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
16 พฤษภาคม 2025
Demex Nitron
$950,559
การใช้งานสัญญาที่เลิกใช้แล้ว +3
ข้อผิดพลาดตรรกะของโปรโตคอล
สัญญาอัจฉริยะที่มีข้อผิดพลาดและเลิกใช้งานไปแล้วยังคงถูกใช้เป็น oracle สำหรับราคาโทเค็นก่อนการโจมตี ผู้โจมตีใช้เงินบริจาคเพื่อใช้ประโยชน์จากช่องโหว่ในโค้ดและปั่นราคา dGLP ให้สูงขึ้นโดยประดิษฐ์ จากนั้นผู้โจมตีก็ใช้ dGLP ที่มีมูลค่าสูงเกินจริงเป็นหลักประกันในการกู้ยืม
Chains: Arbitrum
Attack Techniques: การใช้งานสัญญาที่เลิกใช้แล้ว, การโจมตีบริจาค, การบิดเบือนราคา Oracle, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
15 พฤษภาคม 2025
Zunami
$500,000
การละเมิดคีย์ส่วนตัว
 -
ลำดับการโจมตีอาศัยสิทธิ์การดูแลระบบที่ครอบคลุมซึ่งได้รับมา บทบาทผู้ดูแลระบบได้รับการอนุญาตให้แก่ที่อยู่ของผู้โจมตีโดย Zunami Protocol Deployer Wallet หลังจากนั้น ผู้โจมตีได้ดำเนินการโจมตีโดยเรียกใช้ฟังก์ชัน withdrawStuckToken() โดยตรงบนกลยุทธ์ของ Zunami ซึ่งเป็นฟังก์ชันที่ออกแบบมาสำหรับการถอนฉุกเฉิน การเรียกเพียงครั้งเดียวนี้ทำให้ผู้โจมตีสามารถโอนโทเค็น LP จำนวน 296,456 รายการ ซึ่งเป็นหลักประกันสำหรับ zunUSD และ zunETH ไปยังที่อยู่ของตนได้โดยตรง
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
11 พฤษภาคม 2025
MobiusDAO
$2,157,000
การรันโค้ดที่มีช่องโหว่โดยตรง
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
สัญญาอัจฉริยะที่ยังไม่ได้รับการตรวจสอบมีข้อผิดพลาดทางตรรกะง่ายๆ ที่ทำให้ผู้โจมตีสามารถดูดสภาพคล่องทั้งหมดออกไปได้ สาเหตุหลักมาจากการคูณที่เกิน 1e18 ในฟังก์ชันการประเมินเงินฝาก
Chains: Binance Smart Chain
Attack Techniques: การรันโค้ดที่มีช่องโหว่โดยตรง
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
9 พฤษภาคม 2025
LND
$1,270,000
งานภายใน +1
สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
เหตุการณ์นี้ถูกสืบย้อนไปถึงนักพัฒนาที่ทีมจ้างมาโดยไม่รู้ตัว ซึ่งภายหลังพบว่าเป็นพนักงานไอทีนอกเครื่องแบบของเกาหลีเหนือ บุคคล/ทีมนี้ได้เข้าถึงคีย์ผู้ดูแลระบบของโครงการโดยไม่ได้รับอนุญาต และดำเนินการชุดธุรกรรมที่ไม่ได้รับอนุญาต ผู้โจมตีได้ปรับใช้สัญญา AToken และ VariableDebtToken เวอร์ชันที่แก้ไข ในเวอร์ชันนี้ ตัวแก้ไขการควบคุมการเข้าถึง onlyPool ถูกเปลี่ยนเพื่ออนุญาตให้ไม่เพียงแต่สัญญา Pool เท่านั้น แต่ยังรวมถึงที่อยู่ใดๆ ที่มีบทบาทผู้ดูแลระบบ Pool สามารถดำเนินการฟังก์ชันที่เดิมถูกจำกัดได้ ผู้โจมตีใช้กระเป๋าเงินผู้ปรับใช้ที่ถูกบุกรุกเพื่อเริ่มต้นการระบายพูลทั้งหมด
Chains: Sonic
Attack Techniques: งานภายใน, สัญญาที่เป็นอันตราย
Vulnerability Sources: สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
26 เมษายน 2025
Impermax V3
$300,000
Flash Loan +1
Flawed Integration
ผู้โจมตีใช้ประโยชน์จากโค้ดโปรโตคอลที่มีข้อบกพร่อง สร้างกลุ่มสภาพคล่องที่อยู่ห่างจากราคาปัจจุบัน และสร้างค่าธรรมเนียมจำนวนมากผ่านการแลกเปลี่ยนแบบ "wash swaps" ค่าธรรมเนียมเหล่านี้ถูกนำไปใช้เพื่อขยายมูลค่าของหลักประกัน โดยใช้คณิตศาสตร์สัญญาอัจฉริยะที่ผิดพลาด ผู้โจมตีจึงกู้ยืมเงินโดยใช้หลักประกันที่มีมูลค่าสูงเกินจริงนี้ อย่างไรก็ตาม การลงทุนซ้ำในภายหลังทำให้มูลค่าของหลักประกันลดลง ส่งผลให้เกิดหนี้ที่มีหลักประกันไม่เพียงพอ หนี้ดังกล่าวจึงได้รับการปรับโครงสร้างใหม่โดยไม่มีการชำระบัญชี ทำให้ผู้โจมตีสามารถเก็บรักษาเงินที่ได้มาโดยมิชอบได้
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: Flawed Integration
26 เมษายน 2025
Loopscale
$5,800,000
สัญญาที่เป็นอันตราย +1
Flawed Integration
Loopscale ตกเป็นเป้าหมายของการโจมตีที่ใช้ประโยชน์จากตรรกะการกำหนดราคาของโปรโตคอลสำหรับโทเค็นที่ออกโดย RateX โดยการปลอมแปลงโปรแกรมตลาด RateX PT ผู้โจมตีสามารถกู้ยืมเงินโดยมีหลักประกันไม่เพียงพอได้หลายครั้ง เส้นทางโค้ดที่ถูกโจมตีถูกนำมาใช้เป็นส่วนหนึ่งของการรวมระบบใหม่กับ RateX และยังไม่ได้รับการตรวจสอบอย่างเป็นทางการจากบุคคลที่สาม
Chains: Solana
Attack Techniques: สัญญาที่เป็นอันตราย, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: Flawed Integration
26 เมษายน 2025
Term
$1,600,000
 -
การย้ายข้อมูลล้มเหลว
ในระหว่างการอัปเดตภายในของ oracle tETH มีความไม่ตรงกันของความแม่นยำทศนิยมระหว่างส่วนประกอบ oracle ความไม่สอดคล้องกันนี้ทำให้เกิดผลลัพธ์ราคาที่ไม่ถูกต้องสำหรับ tETH ผู้ชำระบัญชีนิรนามได้ดำเนินการชำระบัญชีในช่วงที่ราคา tETH ที่ไม่ถูกต้องมีผลใช้งาน
Chains: Ethereum
Vulnerability Sources: การย้ายข้อมูลล้มเหลว
23 เมษายน 2025
Oxya Origin
$45,000
การละเมิดคีย์ส่วนตัว
 -
กระเป๋าเงินผู้ปรับใช้ Oxya Origin ดูเหมือนจะถูกบุกรุก ส่งผลให้ความเป็นเจ้าของโทเค็น $OXYZ ถูกโอนไปยังที่อยู่ต้องสงสัย (0x2a00d9941ab583072bcf01ec2e644679e4579272) ผู้โจมตีได้สร้าง $OXYZ จำนวน 9 พันล้านเหรียญ แลกเปลี่ยนเงิน 45,000 ดอลลาร์ และเชื่อมโยงเงินผ่าน Stargate
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
22 เมษายน 2025
Bitcoin Mission
$2,228,700
 -
 -
ช่องโหว่ในฟังก์ชัน overPaper ของสัญญาอัจฉริยะ BTCMapp ทำให้นักโจมตีสามารถถอน ETH ได้ 1,311 ETH ซึ่งเทียบเท่ากับ 2,228,700 ดอลลาร์
Chains: Arbitrum
18 เมษายน 2025
Numa
$530,000
การโจมตีบริจาค +3
ข้อผิดพลาดตรรกะของโปรโตคอล
ผู้โจมตีได้ปั่นราคาโทเค็น $NUMA โดยเปิดสถานะ Short และ Long ขนาดใหญ่พร้อมกัน ถอนหลักประกันที่ฝากไว้ด้วยการชำระบัญชีตัวเอง และออกผ่านห้องนิรภัย
Chains: Arbitrum
Attack Techniques: การโจมตีบริจาค, Flash Loan, การบิดเบือนราคา Oracle, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
16 เมษายน 2025
R0AR
$780,000
แบ็คดอร์ +1
 -
นักพัฒนาที่เป็นอันตรายได้ฉีดโค้ดเข้าไปในสัญญาอัจฉริยะสำหรับการ staking ทำให้พวกเขาสามารถระบายสภาพคล่องออกจากพูลฉุกเฉินได้ ส่งผลให้โทเค็นมูลค่าประมาณ 490 ETH ถูกขโมยไป
Chains: Ethereum
Attack Techniques: แบ็คดอร์, งานภายใน
14 เมษายน 2025
KiloEx
$7,500,000
ข้อมูล Calldata ที่เป็นอันตราย +2
การควบคุมการเข้าถึงไม่เพียงพอ +1
ช่องโหว่นี้เกิดขึ้นในสัญญา TrustedForwarder ซึ่งได้รับช่วงต่อ MinimalForwarderUpgradeable ของ OpenZeppelin แต่ไม่ได้เขียนทับเมธอด execute ส่งผลให้เมธอดนี้ยังคงไม่มีการอนุญาตและเสี่ยงต่อการนำไปใช้ในทางที่ผิด ผู้โจมตีใช้ประโยชน์จากข้อผิดพลาดนี้โดยการเรียกใช้ฟังก์ชัน execute ดั้งเดิมจาก MinimalForwarderUpgradeable โดยตรง ในการทำธุรกรรมเดียว ผู้โจมตีได้เปิดสถานะที่ราคาต่ำผิดปกติ จากนั้นจึงปิดที่ราคาสูงขึ้น สร้างผลกำไรที่ผิดกฎหมายผ่านการใช้ช่องโหว่นี้
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: ข้อมูล Calldata ที่เป็นอันตราย, การบิดเบือนราคา Oracle, การเข้าถึงโดยไม่ได้รับอนุญาต
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ, ขาดการตรวจสอบ
13 เมษายน 2025
ZKsync
$5,000,000
การละเมิดคีย์ส่วนตัว
 -
ผู้โจมตีใช้บัญชีผู้ดูแลระบบที่ถูกบุกรุกเพื่อสร้างโทเค็นที่ยังไม่ได้เรียกร้องที่เหลือจากผู้จัดจำหน่าย ZK token Merkle ที่ใช้สำหรับการ Airdrop ZKsync เมื่อวันที่ 17 มิถุนายน 2024 แฮกเกอร์สามารถควบคุมโทเค็น ZK ได้สำเร็จ 111,881,122 โทเค็น
Chains: ZKsync
Attack Techniques: การละเมิดคีย์ส่วนตัว
1 เมษายน 2025
UPCX
$70,000,000
การละเมิดคีย์ส่วนตัว
 -
คีย์ส่วนตัวถูกบุกรุก ผู้โจมตีใช้คีย์เหล่านี้เพื่ออัปเดตฟังก์ชันในสัญญาให้เป็นฟังก์ชันที่เป็นอันตราย ทำให้เขาสามารถถอนเงินได้
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว