Mono Audit logo
มีนาคม 2026:
$52,280,000
22 มีนาคม 2026
Resolv
$24,500,000
การละเมิดคีย์ส่วนตัว +1
 -
การละเมิดความปลอดภัยครั้งนี้เป็นความล้มเหลวของโครงสร้างพื้นฐาน ผู้โจมตีสามารถเข้าถึงข้อมูลประจำตัว GitHub ของผู้รับเหมา และในที่สุดได้แทรกซึมเข้าสู่ AWS Key Management Service ของ Resolv เพื่อยึดรหัสส่วนตัว (private key) ของ SERVICE_ROLE ด้วยรหัสนี้ ผู้โจมตีได้หลีกเลี่ยงขีดจำกัดในการสร้างโทเค็น (minting limits) เพื่อออกโทเค็นโดยใช้หลักประกันเพียงเล็กน้อย โดยดึง ETH ออกไปได้ประมาณ 24.5 ล้านดอลลาร์ และทำให้ USR หลุดจากการตรึงมูลค่า (depeg) อย่างรุนแรง เหตุการณ์นี้ทำให้เกิดการแพร่ระบาดในวงกว้างไปยังโปรโตคอล DeFi อื่นๆ ส่งผลให้เกิดหนี้สูญสำหรับโปรโตคอลอย่าง Morpho และ Fluid
Chains: Ethereum
Attack Techniques: การเข้าถึงโดยไม่ได้รับอนุญาต, การละเมิดคีย์ส่วนตัว
10 มีนาคม 2026
Aave
$27,780,000
 -
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
การกำหนดค่าทางเทคนิคที่ผิดพลาดใน CAPO ของ Aave ทำให้เกิดการชำระบัญชี (liquidation) ในบัญชีที่ปกติ เหตุการณ์นี้เกิดจากความไม่สอดคล้องของพารามิเตอร์ระหว่าง snapshotRatio และ snapshotTimestamp ของโปรโตคอล ทำให้ Wrapped Staked Ether (wstETH) ถูกประเมินมูลค่าต่ำกว่าความเป็นจริงประมาณ 2.85% บอทอัตโนมัติได้ดำเนินการชำระบัญชีไปจำนวน 10,938 wstETH ซึ่งสร้างกำไรให้กับผู้ชำระบัญชีประมาณ 512 ETH โดย Chaos Labs และ Aave DAO ได้ให้คำมั่นที่จะคืนเงินเต็มจำนวนให้แก่ผู้ใช้ที่ได้รับผลกระทบ มาตรการป้องกันในอนาคตจะมุ่งเน้นไปที่การจำลองธุรกรรมที่บังคับใช้และการตรวจสอบความถูกต้องบนเชน (on-chain sanity checks) เพื่อให้แน่ใจว่าพารามิเตอร์ความเสี่ยงยังคงสอดคล้องกับความเป็นจริงของตลาด
Chains: Ethereum
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
12 กันยายน 2025
Kame Aggregator
$1,324,535
สัญญาที่เป็นอันตราย
ขาดการตรวจสอบ
ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องด้านการออกแบบในฟังก์ชัน swap() ซึ่งอนุญาตให้มีการเรียกใช้ตัวดำเนินการตามอำเภอใจ ส่งผลให้เกิดการโจรกรรมจากผู้ใช้ที่เคยให้การอนุมัติแบบไม่จำกัด
Chains: Sei
Attack Techniques: สัญญาที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ
12 กันยายน 2025
Shibarium
$3,000,000
Flash Loan +1
 -
กุญแจสำหรับลงนามของ validator ที่คาดว่ารั่วไหล และ flash loan ช่วยให้ผู้โจมตีได้รับสิทธิ์การลงคะแนนแบบพิเศษ หลังจากควบคุม validator ได้แล้ว ผู้โจมตีได้ใช้เงินทุนจาก bridge ในบล็อกเดียวกันเพื่อซื้อ BONE, มอบอำนาจให้เป็น validator, ลงนามใน checkpoint ที่เป็นการฉ้อโกง และจากนั้นจึงชำระคืน "เงินกู้" ด้วยสินทรัพย์ที่ถูกขโมยไป
Chains: Shibarium
Attack Techniques: Flash Loan, การละเมิดคีย์ส่วนตัว
10 กันยายน 2025
Evoq Finance
$420,000
การละเมิดคีย์ส่วนตัว
 -
ผู้โจมตีใช้กุญแจส่วนตัวที่ถูกบุกรุกจากบัญชีผู้ดูแลพร็อกซีเพื่ออัปเดตสัญญาอัจฉริยะให้เป็นเวอร์ชันที่เป็นอันตราย จากนั้นผู้โจมตีได้ใช้สัญญาอัจฉริยะเวอร์ชันที่เป็นอันตรายเพื่อดูดเงินในยอดคงเหลือของสัญญาเอง รวมถึงกระเป๋าสตางค์ของผู้ใช้ที่ได้อนุมัติสัญญาอัจฉริยะนี้
Chains: Binance Smart Chain
Attack Techniques: การละเมิดคีย์ส่วนตัว
8 กันยายน 2025
SwissBorg
$41,500,000
การประนีประนอมห่วงโซ่อุปทาน
 -
การเข้าถึง Kiln API ซึ่งเป็นพันธมิตรด้านการ staking ของ SwissBorg โดยไม่ได้รับอนุญาต ส่งผลให้เกิดการโจรกรรมมูลค่า 41.5 ล้านดอลลาร์จากโปรแกรมการ staking SOL Earn ผู้โจมตีได้จัดการสิทธิ์ของบัญชี stake โดยไม่จำเป็นต้องมีการยืนยันแบบหลายลายเซ็น ทำให้พวกเขาสามารถโอนสิทธิ์ได้อย่างเงียบ ๆ ในขณะที่ยังคงรักษาสถานะ "Withdrawer" ซึ่งช่วยให้พวกเขาหลีกเลี่ยงเครื่องมือตรวจสอบมาตรฐานที่มุ่งเน้นไปที่เหตุการณ์การถอนเงิน การโจมตีครั้งนี้เป็นการใช้ประโยชน์จาก API แบบ off-chain ซึ่งทำให้ผู้โจมตีสามารถควบคุมสินทรัพย์บน chain ได้
Chains: Solana
Attack Techniques: การประนีประนอมห่วงโซ่อุปทาน
8 กันยายน 2025
Nemo
$2,590,000
Flash Loan +2
การควบคุมการเข้าถึงไม่เพียงพอ
นักพัฒนา Nemo ได้เพิ่มฟีเจอร์ใหม่ที่ยังไม่ได้ตรวจสอบลงในโค้ดหลังจากที่การตรวจสอบความปลอดภัยเริ่มต้นได้เสร็จสิ้นแล้ว แต่ยังไม่ถึงเวลาที่รายงานฉบับแก้ไขสุดท้ายจะเสร็จสมบูรณ์ ด้วยเหตุนี้ สัญญาเวอร์ชันที่มีโค้ดที่ยังไม่ได้ตรวจสอบจึงถูกปรับใช้บนเครือข่ายหลัก (mainnet) สาเหตุหลักของการกำกับดูแลคือการที่โปรโตคอลพึ่งพาที่อยู่แบบลายเซ็นเดียวสำหรับการอัปเกรด ซึ่งทำให้ไม่สามารถป้องกันการปรับใช้โค้ดที่ยังไม่ผ่านการตรวจสอบความปลอดภัยอย่างละเอียดถี่ถ้วนได้ นอกจากนี้ นักพัฒนายังได้ปรับใช้โค้ดคนละเวอร์ชันกับที่บริษัทตรวจสอบได้ยืนยันไว้ ผู้โจมตีใช้ประโยชน์จากฟังก์ชันที่ยังไม่ได้ตรวจสอบเหล่านี้เพื่อจัดการสถานะภายใน และสามารถดูดทรัพย์สินจำนวนมากออกจากกลุ่มสภาพคล่องได้สำเร็จ
Chains: Sui
Attack Techniques: Flash Loan, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ, การบิดเบือนราคา Oracle
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ
2 กันยายน 2025
Bunni
$8,400,000
 -
 -
Chains: Unichain, Ethereum
2 กันยายน 2025
Venus Protocol
$13,000,000
การโจมตีแบบฟิชชิง
 -
ผู้โจมตีใช้ไคลเอนต์ Zoom ที่เป็นอันตรายเพื่อเข้าถึงสิทธิ์พิเศษบนเครื่องของเหยื่อ พวกเขาใช้ประโยชน์จากการเข้าถึงนี้เพื่อหลอกล่อให้เหยื่อส่งธุรกรรมที่อนุมัติให้ผู้โจมตีเป็นผู้รับมอบสิทธิ์ Venus ที่ถูกต้องของบัญชีของพวกเขา ทำให้ผู้โจมตีสามารถกู้ยืมและแลกเปลี่ยนเงินในนามของเหยื่อได้
Chains: Binance Smart Chain
Attack Techniques: การโจมตีแบบฟิชชิง
1 กันยายน 2025
OlaXBT
$2,000,000
การละเมิดคีย์ส่วนตัว
 -
ผู้โจมตีเข้าถึงกระเป๋าเงิน multisig ที่มีโทเค็น AIO จำนวน 32 ล้านโทเค็นได้ เงินดังกล่าวถูกย้ายและแลกเปลี่ยนเป็นเงิน 2 ล้านดอลลาร์
Chains: Binance Smart Chain
Attack Techniques: การละเมิดคีย์ส่วนตัว
28 สิงหาคม 2025
Cozy
$427,000
การรันโค้ดที่มีช่องโหว่โดยตรง
ขาดการตรวจสอบ
ผู้โจมตีใช้ประโยชน์จากช่องโหว่ในสัญญาตัวเชื่อมต่อ ซึ่งจะแปลงโทเค็นที่ให้ผลตอบแทน (เช่น aUSDC) เป็น USDC โดยอัตโนมัติระหว่างการถอนเงิน โดยใช้ข้อบกพร่องนี้ แฮ็กเกอร์ได้ดำเนินการถอนเงินในนามของผู้ใช้รายอื่น และดูดเงินจำนวน 427,000 ดอลลาร์สหรัฐในรูปแบบ USDC ออกจาก Aave
Chains: Optimism
Attack Techniques: การรันโค้ดที่มีช่องโหว่โดยตรง
Vulnerability Sources: ขาดการตรวจสอบ
26 สิงหาคม 2025
BetterBank
$5,000,000
 -
ขาดการตรวจสอบ
ผู้โจมตีใช้ประโยชน์จากการขาดการตรวจสอบที่เหมาะสมเพื่อสร้างโทเค็น FAVOR ที่ไม่ปลอดภัย ผู้โจมตีใช้สัญญาอัจฉริยะที่สร้างขึ้นเองเป็นผู้ให้บริการสภาพคล่อง (LP) จากนั้นดำเนินการแลกเปลี่ยนแบบกลุ่มเพื่อรับโบนัสจำนวนมากที่สามารถแปลงเป็นเงินจริงได้ ผู้ตรวจสอบ zokyo เคยรายงานช่องโหว่ที่เกี่ยวข้องกับการแฮ็กนี้โดยตรงมาก่อน อย่างไรก็ตาม เนื่องจากขาดการวิเคราะห์เชิงลึกที่เพียงพอ ความร้ายแรงของข้อค้นพบเหล่านี้จึงถูกลดระดับลงเป็นระดับต่ำ
Chains: PulseChain, Ethereum
Vulnerability Sources: ขาดการตรวจสอบ
14 สิงหาคม 2025
BtcTurk
$48,000,000
การละเมิดคีย์ส่วนตัว
 -
ศูนย์ซื้อขายคริปโทฯ BTCTurk ของตุรกีถูกโจมตีเป็นมูลค่า 48 ล้านดอลลาร์ การโจมตีดังกล่าวเกี่ยวข้องกับการรั่วไหลของกุญแจส่วนตัว ทำให้ผู้โจมตีสามารถดูดเงินออกจากวอลเล็ตแบบร้อนในบล็อกเชนที่แตกต่างกันเจ็ดแห่ง ศูนย์ซื้อขายดังกล่าวได้ระงับบริการคริปโทฯ แล้ว
Chains: Optimism, Arbitrum, Polygon, Base, Avalanche, Mantle, Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
12 สิงหาคม 2025
Odin.fun
$7,000,000
การบิดเบือนราคา Oracle
ข้อผิดพลาดตรรกะของโปรโตคอล
Odin.fun ซึ่งเป็นแพลตฟอร์มเปิดตัวและซื้อขายเหรียญมีมบน Bitcoin ได้รับความเสียหายจากการโจมตีเชิงแสวงหาผลประโยชน์ การโจมตีได้ใช้ประโยชน์จากข้อบกพร่องในเครื่องมือการสร้างตลาดอัตโนมัติของแพลตฟอร์มซึ่งถูกเพิ่มเข้ามาในการอัปเดตล่าสุด ผู้โจมตีดำเนินการตามแผนการควบคุมสภาพคล่องด้วยการเพิ่มโทเคนอย่าง SATOSHI เพื่อดันราคาให้สูงขึ้น จากนั้นจึงถอนสภาพคล่องเพื่อแลกเปลี่ยนเป็น Bitcoin
Chains: ICP
Attack Techniques: การบิดเบือนราคา Oracle
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
4 สิงหาคม 2025
CrediX
$4,500,000
การสร้างโทเค็นบริดจ์โดยไม่มีหลักประกัน +2
 -
ผู้โจมตีใช้บทบาท BRIDGE เพื่อออกโทเค็นโดยไม่มีหลักทรัพย์ค้ำประกันที่เหมาะสม จากนั้นโทเค็นเหล่านี้ถูกนำไปใช้เป็นหลักทรัพย์ค้ำประกันสำหรับการกู้ยืมในโทเค็นอื่น ๆ เงินที่กู้มา (ซึ่งค้ำประกันโดยโทเค็นที่ไม่มีหลักทรัพย์ค้ำประกัน) ถูกถอนออกไปและฟอกในเครือข่าย Ethereum
Chains: Sonic
Attack Techniques: การสร้างโทเค็นบริดจ์โดยไม่มีหลักประกัน, การเข้าถึงโดยไม่ได้รับอนุญาต, การละเมิดคีย์ส่วนตัว
28 กรกฎาคม 2025
SuperRare
$730,000
การรันโค้ดที่มีช่องโหว่โดยตรง +1
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
การควบคุมการเข้าถึงในฟังก์ชัน updateMerkleRoot() ถูกกำหนดค่าไม่ถูกต้อง แทนที่จะตรวจสอบว่าที่อยู่ผู้เรียก เป็น เจ้าของหรือไม่ โค้ดกลับตรวจสอบว่า ไม่เป็น เจ้าของ ข้อผิดพลาดในการเข้ารหัสสัญญาอัจฉริยะนี้ทำให้นักโจมตีสามารถสร้าง Merkle root ปลอมและอัปเดตสัญญาอัจฉริยะด้วยสิ่งนั้นได้ Merkle root ที่ถูกสร้างขึ้นมานี้ทำให้นักโจมตีสามารถถอนโทเค็นออกจากสัญญาอัจฉริยะได้
Chains: Ethereum
Attack Techniques: การรันโค้ดที่มีช่องโหว่โดยตรง, การเข้าถึงโดยไม่ได้รับอนุญาต
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
24 กรกฎาคม 2025
WOO X
$14,000,000
การโจมตีแบบฟิชชิง
 -
ผู้โจมตีได้ประนีประนอมอุปกรณ์ของนักพัฒนาโดยใช้การโจมตีแบบฟิชชิ่ง ได้รับการเข้าถึงสภาพแวดล้อมการพัฒนา ผู้โจมตีได้เริ่มการถอนเงินจากบัญชีผู้ใช้ 9 บัญชี
Chains: Binance Smart Chain, Bitcoin, Arbitrum, Ethereum
Attack Techniques: การโจมตีแบบฟิชชิง
19 กรกฎาคม 2025
CoinDCX
$44,300,000
การละเมิดคีย์ส่วนตัว
 -
เหตุการณ์ดังกล่าวเกี่ยวข้องกับการเข้าถึงกระเป๋าเงินปฏิบัติการโดยไม่ได้รับอนุญาต ซึ่งใช้สำหรับการจัดหาสภาพคล่องในการแลกเปลี่ยนพันธมิตร
Chains: Solana
Attack Techniques: การละเมิดคีย์ส่วนตัว
16 กรกฎาคม 2025
BigONE
$27,000,000
การประนีประนอมห่วงโซ่อุปทาน
 -
การโจมตีซัพพลายเชนที่ทำให้เครือข่ายการผลิตเสียหาย ทำให้นักโจมตีสามารถแก้ไขตรรกะการทำงานของเซิร์ฟเวอร์ควบคุมบัญชีและความเสี่ยงได้
Chains: Solana, Binance Smart Chain, Ethereum, Tron, Bitcoin
Attack Techniques: การประนีประนอมห่วงโซ่อุปทาน
15 กรกฎาคม 2025
Arcadia Finance
$3,600,000
Flash Loan +2
ขาดการตรวจสอบ
โปรโตคอลมีระบบเบรกเกอร์วงจรที่ทำงานเมื่อมีการปรับใช้สัญญาที่เป็นอันตราย อย่างไรก็ตาม กลไกในตัวที่ออกแบบมาเพื่อป้องกันไม่ให้โปรโตคอลถูกหยุดชั่วคราวอย่างไม่มีกำหนด ถูกผู้โจมตีใช้โจมตีโปรโตคอลเสียเอง เมื่อทีมจำลองการทำงานด้วยสัญญาอัจฉริยะที่เป็นอันตรายและไม่พบช่องทางการโจมตีที่เป็นไปได้ พวกเขาก็ยกเลิกการหยุดชั่วคราวของโปรโตคอล การกระทำที่ตามมาของผู้โจมตีจึงไม่ถูกหยุดยั้ง เนื่องจากข้อจำกัดในการหยุดโปรโตคอลชั่วคราวซ้ำที่กล่าวไว้ก่อนหน้านี้ ผู้โจมตีใช้แฟลชโลนและข้อมูลเรียกใช้ (calldata) ที่เป็นอันตรายเพื่อดูดเงินจากบัญชีของเหยื่อ สาเหตุหลักของการแฮกคือการขาดการตรวจสอบความถูกต้องของข้อมูลเรียกใช้
Chains: Base
Attack Techniques: Flash Loan, การเข้าถึงโดยไม่ได้รับอนุญาต, ข้อมูล Calldata ที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ
10 กรกฎาคม 2025
Kinto
$1,550,000
การเริ่มต้นพร็อกซีถูกโจมตีแบบ Front-run
 -
มีการค้นพบช่องโหว่ร้ายแรงในสัญญาหลายพันรายการที่ใช้ ERC1967Proxy แฮกเกอร์สามารถทำ front-run การเริ่มต้นและติดตั้งพร็อกซีของแฮกเกอร์คั่นกลางได้ และยังคงไม่ถูกตรวจจับเนื่องจากข้อผิดพลาดใน Block explorers แฮกเกอร์ได้สร้างโทเค็น K จำนวน 110,000 โทเค็น และเริ่มการโจมตีเพื่อระบายทั้ง Morpho Vault และพูล Uniswap v4
Chains: Arbitrum
Attack Techniques: การเริ่มต้นพร็อกซีถูกโจมตีแบบ Front-run
9 กรกฎาคม 2025
GMX V1
$42,000,000
Reentrancy
ขาดการตรวจสอบ +1
การโจมตีมีต้นกำเนิดมาจากสัญญาอัจฉริยะที่เป็นอันตรายซึ่งสร้างโดยผู้โจมตี ซึ่งถูกใช้เพื่อสร้างและขโมยการดำเนินการในระหว่างการดำเนินการตามคำสั่ง สาเหตุหลักรวมถึงข้อสันนิษฐานโดยนัยใน executeDecreaseOrder() ว่าพารามิเตอร์ _account เป็นบัญชีที่ผู้ใช้เป็นเจ้าของภายนอก (EOA) ในขณะที่ในความเป็นจริงอาจเป็นสัญญาอัจฉริยะที่เป็นอันตราย ช่องโหว่นี้ทำให้เกิดการโจมตีหลายขั้นตอนที่ซับซ้อน ซึ่งผู้โจมตีสามารถขยาย AUM ของโปรโตคอลให้สูงเกินจริง และแลก GLP เป็นสินทรัพย์ได้มากกว่าที่ควรได้รับ
Chains: Arbitrum
Attack Techniques: Reentrancy
Vulnerability Sources: ขาดการตรวจสอบ, ข้อผิดพลาดตรรกะของโปรโตคอล
9 กรกฎาคม 2025
Texture
$2,200,000
การรันโค้ดที่มีช่องโหว่โดยตรง
การควบคุมการเข้าถึงไม่เพียงพอ +1
ผู้โจมตีสามารถใช้ประโยชน์จากฟังก์ชันการปรับสมดุลของสัญญา Texture Vaults เพื่อเรียกใช้การโอน ผู้โจมตีได้ให้บัญชีโทเค็นของตนเอง ซึ่ง Vault ได้เติมโทเค็น LP ผิดพลาดในระหว่างการปรับสมดุล จากนั้นผู้โจมตีได้แลกโทเค็น LP เหล่านี้เป็นสภาพคล่องจริง
Chains: Solana
Attack Techniques: การรันโค้ดที่มีช่องโหว่โดยตรง
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ, ขาดการตรวจสอบ
8 กรกฎาคม 2025
Peapods Finance
$200,000
Flash Loan +2
ขาดการตรวจสอบ
พูลสภาพคล่องต่ำถูกผู้ใช้ใช้เป็น oracle เมื่อกำหนดค่า pod ผู้โจมตีสามารถจัดการพูลนี้ได้โดยใช้แฟลชโลน และจากนั้นได้มีการกู้ยืมเงินที่ใช้หลักประกันต่ำกว่าที่กำหนด
Chains: Ethereum
Attack Techniques: Flash Loan, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ, การบิดเบือนราคา Oracle
Vulnerability Sources: ขาดการตรวจสอบ
5 กรกฎาคม 2025
RANT
$203,800
Flash Loan
 -
Chains: Binance Smart Chain
Attack Techniques: Flash Loan
26 มิถุนายน 2025
Resupply
$9,500,000
การโจมตีบริจาค +2
ขาดการตรวจสอบ +1
ผู้โจมตีมุ่งเป้าไปที่สัญญา ResupplyPair ซึ่งใช้เรทที่ถูกปรับเปลี่ยน เพียงไม่กี่ชั่วโมงหลังจากการใช้งาน สาเหตุหลักคือข้อผิดพลาดในการจัดการอัตราแลกเปลี่ยนที่ถูกกระตุ้นผ่านการโจมตีแบบ "การบริจาคครั้งแรก" ของ ERC4626 แบบคลาสสิก ซึ่งส่งผลให้เกิดสถานการณ์ "การหารด้วยค่ามาก" ที่ทำให้อัตราแลกเปลี่ยนเหลือศูนย์ อัตราที่ถูกปรับเปลี่ยนนี้ถูกนำมาใช้ในการคำนวณ LTV ของผู้กู้ในการตรวจสอบ _isSolvent() เนื่องจาก ltv = 0 เมื่อ exchangeRate = 0 ผู้โจมตีจึงข้ามการตรวจสอบความสามารถในการชำระหนี้และยืม reUSD จำนวน 10 ล้านดอลลาร์โดยใช้หลักประกันเพียง 1 wei
Chains: Ethereum
Attack Techniques: การกู้ยืมแบบมีหลักประกันไม่เพียงพอ, การโจมตีบริจาค, การบิดเบือนราคา Oracle
Vulnerability Sources: ขาดการตรวจสอบ, ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
25 มิถุนายน 2025
Silo V2
$546,000
ข้อมูล Calldata ที่เป็นอันตราย
ขาดการตรวจสอบ +1
ช่องโหว่ดังกล่าวเกี่ยวข้องกับสัญญาอัจฉริยะสำหรับฟีเจอร์เลเวอเรจที่ยังไม่เปิดตัว ซึ่งถูกปรับใช้เพื่อวัตถุประสงค์ในการทดสอบ โดยมุ่งเป้าไปที่สัญญาเสริมโดยใช้ fillQuote เพื่อเรียก silo.borrow() และจัดการพารามิเตอร์เพื่อกำหนดเป้าหมายกระเป๋าเงินทดสอบของทีมหลัก Silo
Chains: Ethereum
Attack Techniques: ข้อมูล Calldata ที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ, ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
21 มิถุนายน 2025
HAI Bridge
$250,000
การละเมิดคีย์ส่วนตัว
การย้ายข้อมูลล้มเหลว
Hacken bridge ถูกโจมตี มีการเปิดเผยคีย์ส่วนตัวที่เชื่อมโยงกับบัญชีที่มีสิทธิ์ในการสร้างโทเค็น (minting) ทำให้ผู้โจมตีสามารถสร้างโทเค็น HAI จำนวนมหาศาล และขายได้อย่างรวดเร็วบนกระดานแลกเปลี่ยนแบบกระจายอำนาจ คีย์ส่วนตัวดังกล่าวเชื่อมโยงกับบทบาทการสร้างโทเค็นบนเครือข่าย Ethereum และ BNB Chain ผู้โจมตีสามารถสร้างโทเค็น HAI ได้ประมาณ 900 ล้านโทเค็น
Chains: Binance Smart Chain, Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
Vulnerability Sources: การย้ายข้อมูลล้มเหลว
18 มิถุนายน 2025
Nobitex
$90,000,000
การละเมิดคีย์ส่วนตัว
 -
Nobitex ซึ่งเป็นตลาดแลกเปลี่ยนคริปโตเคอร์เรนซีที่ใหญ่ที่สุดของอิหร่าน ตกเป็นเป้าหมายของการโจมตีทางไซเบอร์ครั้งสำคัญที่กลุ่มแฮกเกอร์ที่สนับสนุนอิสราเอล Gonjeshke Darande หรือที่รู้จักกันในชื่อ Predatory Sparrow อ้างความรับผิดชอบ กลุ่มดังกล่าวอ้างว่า Nobitex สนับสนุนกิจกรรมทางทหารของอิหร่านและช่วยให้ผู้ใช้หลีกเลี่ยงการคว่ำบาตรระหว่างประเทศ โดยถือว่าการกระทำนี้เป็นข้อความเชิงสัญลักษณ์ที่เกี่ยวข้องกับความตึงเครียดที่เพิ่มขึ้นระหว่างอิสราเอลและอิหร่าน การแฮกเกี่ยวข้องกับการขโมยคริปโตเคอร์เรนซีจากกระเป๋าเงินร้อนของ Nobitex ในหลายบล็อกเชนที่เข้ากันได้กับ Ethereum Virtual Machine (EVM) และ Tron กลุ่มแฮกเกอร์ดูเหมือนจะเผาทำลายสินทรัพย์คริปโตเหล่านั้นทิ้งไป แทนที่จะนำไปใช้เพื่อผลกำไรของตนเอง
Chains: Arbitrum, Binance Smart Chain, Ethereum, Tron, Avalanche, Polygon, Bitcoin
Attack Techniques: การละเมิดคีย์ส่วนตัว
18 มิถุนายน 2025
Bankroll Network
$65,000
จำนวนเต็มล้น
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
ผู้โจมตีใช้ช่องโหว่ integer underflow ที่สำคัญในฟังก์ชัน BankrollNetworkStack.sell() เพื่อบิดเบือนการนับเงินปันผลและดูดเงินจากผู้ใช้ที่เคยโต้ตอบหรืออนุมัติสัญญามาก่อน
Chains: Binance Smart Chain, Ethereum
Attack Techniques: จำนวนเต็มล้น
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
17 มิถุนายน 2025
Meta Pool
$142,000
การเข้าถึงโดยไม่ได้รับอนุญาต
การควบคุมการเข้าถึงไม่เพียงพอ
ช่องโหว่เกิดจากการไม่แก้ไขหรือจำกัดฟังก์ชัน mint() พื้นฐานที่เปิดเผยต่อสาธารณะซึ่งสืบทอดมาจากมาตรฐาน ERC4626Upgradeable ของ OpenZeppelin ซึ่งทำให้ผู้โจมตีสามารถสร้าง 9701 mpETH ได้โดยไม่ต้องให้ ETH
Chains: Ethereum, Linea, Optimism
Attack Techniques: การเข้าถึงโดยไม่ได้รับอนุญาต
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ
6 มิถุนายน 2025
ALEX
$16,100,000
สัญญาที่เป็นอันตราย
การใช้บล็อกเชนที่ผิดพลาด
การโจมตีนี้มีต้นกำเนิดจากช่องโหว่ภายในตรรกะการยืนยันคุณสมบัติการลิสต์ด้วยตนเอง ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องที่สำคัญในตรรกะการยืนยันของฟังก์ชัน create2 โดยอ้างอิงถึงธุรกรรมที่ล้มเหลว ทำให้โทเค็นที่เป็นอันตรายสามารถหลีกเลี่ยงการตรวจสอบและโอนเงินจากแหล่งรวมสภาพคล่องได้
Chains: Stacks
Attack Techniques: สัญญาที่เป็นอันตราย
Vulnerability Sources: การใช้บล็อกเชนที่ผิดพลาด
2 มิถุนายน 2025
Force Bridge
$3,760,000
งานภายใน +2
สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
ผู้โจมตีได้ทำการโจมตีซัพพลายเชนเพื่อขโมยกุญแจส่วนตัว กุญแจที่รั่วไหลถูกนำไปใช้เพื่อปลดล็อกเงินจากสัญญาอัจฉริยะแบบบริดจ์ การโจมตีซัพพลายเชนพุ่งเป้าไปที่โค้ดของตัวตรวจสอบ โดยโค้ดที่เป็นอันตรายถูกฉีดเข้าไปในอิมเมจ Docker ในระหว่างการสร้าง
Chains: Binance Smart Chain, Ethereum
Attack Techniques: งานภายใน, การละเมิดคีย์ส่วนตัว, การประนีประนอมห่วงโซ่อุปทาน
Vulnerability Sources: สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
30 พฤษภาคม 2025
Malda
$285,000
สัญญาที่เป็นอันตราย
ขาดการตรวจสอบ
สัญญาการย้ายถิ่นฐาน Mendi-to-Malda ถูกโจมตี สัญญาดังกล่าวอนุญาตให้ส่งผ่านที่อยู่ Mendi Comptroller ได้แบบไดนามิก แทนที่จะเป็นแบบฮาร์ดโค้ด ผู้โจมตีใช้คุณสมบัติที่ออกแบบมาเพื่ออนุญาตให้ผู้ใช้โปรโตคอล Mendi ย้ายไปยัง Malda ได้โดยตรงเท่านั้น ผู้โจมตีได้ติดตั้งสัญญา Mendi Comptroller ปลอม ทำให้เขาสามารถสร้างตำแหน่ง Malda ที่ฉ้อโกงและถอนเงินจากตำแหน่งดังกล่าวได้
Chains: Linea
Attack Techniques: สัญญาที่เป็นอันตราย
Vulnerability Sources: ขาดการตรวจสอบ
28 พฤษภาคม 2025
Cork Protocol
$12,000,000
ข้อมูล Calldata ที่เป็นอันตราย +1
การควบคุมการเข้าถึงไม่เพียงพอ +1
ปัญหาหลักที่อยู่เบื้องหลังการโจมตีเกิดจากข้อบกพร่องที่สำคัญสองประการในโปรโตคอล Cork ประการแรก สัญญาการกำหนดค่าของโปรโตคอล (CorkConfig) อนุญาตให้ผู้ใช้สร้างตลาดที่มีสินทรัพย์ไถ่ถอน (RA) ตามอำเภอใจ ทำให้ผู้โจมตีสามารถกำหนด DS เป็น RA ได้ ประการที่สอง ฟังก์ชัน beforeSwap ของสัญญา CorkHook ขาดการควบคุมการเข้าถึงและการตรวจสอบอินพุตที่เหมาะสม ทำให้ใครก็ตามสามารถเรียกใช้ฟังก์ชันนี้ด้วยข้อมูล Hook ที่กำหนดเองสำหรับการดำเนินการ CorkCall ด้วยการใช้ประโยชน์จากจุดอ่อนเหล่านี้ ผู้โจมตีได้สร้างตลาดที่เป็นอันตรายโดยใช้ DS เป็น RA และใช้โทเค็น DS ที่ถูกต้องจากตลาดที่ถูกต้องเพื่อฝากเข้าสู่ตลาดปลอมนี้ ในทางกลับกัน พวกเขาได้รับทั้งโทเค็น DS และ CT เนื่องจากการไม่มีข้อจำกัดเกี่ยวกับประเภท RA และการตรวจสอบผู้เรียกและข้อมูลอินพุตที่ไม่เพียงพอ ผู้โจมตีจึงสามารถจัดการสภาพคล่องและทำการไถ่ถอนโดยไม่ได้รับอนุญาต ซึ่งทำให้ตลาดดั้งเดิมหมดไป การจัดการนี้ทำให้พวกเขาได้มาซึ่งอนุพันธ์จำนวนมาก ซึ่งในที่สุดพวกเขาก็แลกเปลี่ยนเป็น 3,761 wstETH สาเหตุพื้นฐานของการโจมตีอยู่ที่ความล้มเหลวของโปรโตคอลในการตรวจสอบข้อมูลที่ผู้ใช้ให้มาอย่างเข้มงวด และบังคับใช้ข้อจำกัดที่เหมาะสมในการสร้างตลาด
Chains: Ethereum
Attack Techniques: การเข้าถึงโดยไม่ได้รับอนุญาต, ข้อมูล Calldata ที่เป็นอันตราย
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ, ขาดการตรวจสอบ
27 พฤษภาคม 2025
Usual
$43,000
การเก็งกำไร
ข้อผิดพลาดตรรกะของโปรโตคอล
ผู้โจมตีได้ใช้ประโยชน์จากช่องโหว่ทางสถานการณ์ในเส้นทางการฝากของห้องนิรภัย usUSDS++ ซึ่งเป็นห้องนิรภัยเบต้าที่สร้างขึ้นบน Sky Protocol ช่องโหว่มุ่งเน้นไปที่กระบวนการ "unwrap" ซึ่ง USD0++ จะถูกแปลงเป็น USD0 ระหว่างการฝาก โดยการจัดการเส้นทางการฝากของห้องนิรภัย โดยเฉพาะการแปลงที่ถูกจำกัดและมีข้อจำกัดจาก USD0++ เป็น USD0 ผู้โจมตีได้ดำเนินกลยุทธ์การเก็งกำไรและทำกำไรได้ประมาณ 42,800 ดอลลาร์ ห้องนิรภัยได้ผ่านการตรวจสอบความปลอดภัย 4 ครั้งในช่วงไม่กี่เดือนที่ผ่านมา การโจมตีไม่ได้เกิดจากตรรกะที่ผิดพลาด แต่เป็นการใช้ประโยชน์จากกรณีขอบเขตพฤติกรรมในระบบ
Chains: Ethereum
Attack Techniques: การเก็งกำไร
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
26 พฤษภาคม 2025
Dexodus Finance
$300,000
การบิดเบือนราคา Oracle
Flawed Integration +1
การขาดการตรวจสอบความถูกต้องของฟีดราคา Chainlink Oracle ทำให้ผู้โจมตีสามารถใช้ลายเซ็นราคาเก่าแต่ยังคงถูกต้องตามหลักการเข้ารหัสเพื่อเปิดสถานะ ผู้โจมตีใช้ราคา ETH ที่ล้าสมัยอย่างมากประมาณ 1,816 ดอลลาร์ ในขณะที่ราคาตลาดจริงใกล้เคียงกับ 2,520 ดอลลาร์ ส่วนต่างของราคาของสินทรัพย์ถูกสกัดออกมาเป็นกำไร
Chains: Base
Attack Techniques: การบิดเบือนราคา Oracle
Vulnerability Sources: Flawed Integration, ขาดการตรวจสอบ
22 พฤษภาคม 2025
Cetus
$223,000,000
Flash Loan +1
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
ข้อผิดพลาดในวิธีการตรวจสอบค่าจำนวนเต็มเกินทำให้ผู้โจมตีสามารถสร้าง SUI ที่ไม่ปลอดภัยได้
Chains: Sui
Attack Techniques: Flash Loan, จำนวนเต็มล้น
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
16 พฤษภาคม 2025
Demex Nitron
$950,559
การใช้งานสัญญาที่เลิกใช้แล้ว +3
ข้อผิดพลาดตรรกะของโปรโตคอล
สัญญาอัจฉริยะที่มีข้อผิดพลาดและเลิกใช้งานไปแล้วยังคงถูกใช้เป็น oracle สำหรับราคาโทเค็นก่อนการโจมตี ผู้โจมตีใช้เงินบริจาคเพื่อใช้ประโยชน์จากช่องโหว่ในโค้ดและปั่นราคา dGLP ให้สูงขึ้นโดยประดิษฐ์ จากนั้นผู้โจมตีก็ใช้ dGLP ที่มีมูลค่าสูงเกินจริงเป็นหลักประกันในการกู้ยืม
Chains: Arbitrum
Attack Techniques: การกู้ยืมแบบมีหลักประกันไม่เพียงพอ, การโจมตีบริจาค, การใช้งานสัญญาที่เลิกใช้แล้ว, การบิดเบือนราคา Oracle
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
15 พฤษภาคม 2025
Zunami
$500,000
การละเมิดคีย์ส่วนตัว
 -
ลำดับการโจมตีอาศัยสิทธิ์การดูแลระบบที่ครอบคลุมซึ่งได้รับมา บทบาทผู้ดูแลระบบได้รับการอนุญาตให้แก่ที่อยู่ของผู้โจมตีโดย Zunami Protocol Deployer Wallet หลังจากนั้น ผู้โจมตีได้ดำเนินการโจมตีโดยเรียกใช้ฟังก์ชัน withdrawStuckToken() โดยตรงบนกลยุทธ์ของ Zunami ซึ่งเป็นฟังก์ชันที่ออกแบบมาสำหรับการถอนฉุกเฉิน การเรียกเพียงครั้งเดียวนี้ทำให้ผู้โจมตีสามารถโอนโทเค็น LP จำนวน 296,456 รายการ ซึ่งเป็นหลักประกันสำหรับ zunUSD และ zunETH ไปยังที่อยู่ของตนได้โดยตรง
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
11 พฤษภาคม 2025
MobiusDAO
$2,157,000
การรันโค้ดที่มีช่องโหว่โดยตรง
ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
สัญญาอัจฉริยะที่ยังไม่ได้รับการตรวจสอบมีข้อผิดพลาดทางตรรกะง่ายๆ ที่ทำให้ผู้โจมตีสามารถดูดสภาพคล่องทั้งหมดออกไปได้ สาเหตุหลักมาจากการคูณที่เกิน 1e18 ในฟังก์ชันการประเมินเงินฝาก
Chains: Binance Smart Chain
Attack Techniques: การรันโค้ดที่มีช่องโหว่โดยตรง
Vulnerability Sources: ข้อผิดพลาดในการเขียนโค้ดสัญญาอัจฉริยะ
9 พฤษภาคม 2025
LND
$1,270,000
งานภายใน +1
สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
เหตุการณ์นี้ถูกสืบย้อนไปถึงนักพัฒนาที่ทีมจ้างมาโดยไม่รู้ตัว ซึ่งภายหลังพบว่าเป็นพนักงานไอทีนอกเครื่องแบบของเกาหลีเหนือ บุคคล/ทีมนี้ได้เข้าถึงคีย์ผู้ดูแลระบบของโครงการโดยไม่ได้รับอนุญาต และดำเนินการชุดธุรกรรมที่ไม่ได้รับอนุญาต ผู้โจมตีได้ปรับใช้สัญญา AToken และ VariableDebtToken เวอร์ชันที่แก้ไข ในเวอร์ชันนี้ ตัวแก้ไขการควบคุมการเข้าถึง onlyPool ถูกเปลี่ยนเพื่ออนุญาตให้ไม่เพียงแต่สัญญา Pool เท่านั้น แต่ยังรวมถึงที่อยู่ใดๆ ที่มีบทบาทผู้ดูแลระบบ Pool สามารถดำเนินการฟังก์ชันที่เดิมถูกจำกัดได้ ผู้โจมตีใช้กระเป๋าเงินผู้ปรับใช้ที่ถูกบุกรุกเพื่อเริ่มต้นการระบายพูลทั้งหมด
Chains: Sonic
Attack Techniques: สัญญาที่เป็นอันตราย, งานภายใน
Vulnerability Sources: สมาชิกในทีมที่ยังไม่ได้รับการยืนยัน
26 เมษายน 2025
Impermax V3
$300,000
Flash Loan +1
Flawed Integration
ผู้โจมตีใช้ประโยชน์จากโค้ดโปรโตคอลที่มีข้อบกพร่อง สร้างกลุ่มสภาพคล่องที่อยู่ห่างจากราคาปัจจุบัน และสร้างค่าธรรมเนียมจำนวนมากผ่านการแลกเปลี่ยนแบบ "wash swaps" ค่าธรรมเนียมเหล่านี้ถูกนำไปใช้เพื่อขยายมูลค่าของหลักประกัน โดยใช้คณิตศาสตร์สัญญาอัจฉริยะที่ผิดพลาด ผู้โจมตีจึงกู้ยืมเงินโดยใช้หลักประกันที่มีมูลค่าสูงเกินจริงนี้ อย่างไรก็ตาม การลงทุนซ้ำในภายหลังทำให้มูลค่าของหลักประกันลดลง ส่งผลให้เกิดหนี้ที่มีหลักประกันไม่เพียงพอ หนี้ดังกล่าวจึงได้รับการปรับโครงสร้างใหม่โดยไม่มีการชำระบัญชี ทำให้ผู้โจมตีสามารถเก็บรักษาเงินที่ได้มาโดยมิชอบได้
Chains: Arbitrum, Base
Attack Techniques: Flash Loan, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: Flawed Integration
26 เมษายน 2025
Term
$1,600,000
 -
การย้ายข้อมูลล้มเหลว
ในระหว่างการอัปเดตภายในของ oracle tETH มีความไม่ตรงกันของความแม่นยำทศนิยมระหว่างส่วนประกอบ oracle ความไม่สอดคล้องกันนี้ทำให้เกิดผลลัพธ์ราคาที่ไม่ถูกต้องสำหรับ tETH ผู้ชำระบัญชีนิรนามได้ดำเนินการชำระบัญชีในช่วงที่ราคา tETH ที่ไม่ถูกต้องมีผลใช้งาน
Chains: Ethereum
Vulnerability Sources: การย้ายข้อมูลล้มเหลว
26 เมษายน 2025
Loopscale
$5,800,000
สัญญาที่เป็นอันตราย +1
Flawed Integration
Loopscale ตกเป็นเป้าหมายของการโจมตีที่ใช้ประโยชน์จากตรรกะการกำหนดราคาของโปรโตคอลสำหรับโทเค็นที่ออกโดย RateX โดยการปลอมแปลงโปรแกรมตลาด RateX PT ผู้โจมตีสามารถกู้ยืมเงินโดยมีหลักประกันไม่เพียงพอได้หลายครั้ง เส้นทางโค้ดที่ถูกโจมตีถูกนำมาใช้เป็นส่วนหนึ่งของการรวมระบบใหม่กับ RateX และยังไม่ได้รับการตรวจสอบอย่างเป็นทางการจากบุคคลที่สาม
Chains: Solana
Attack Techniques: สัญญาที่เป็นอันตราย, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ
Vulnerability Sources: Flawed Integration
23 เมษายน 2025
Oxya Origin
$45,000
การละเมิดคีย์ส่วนตัว
 -
กระเป๋าเงินผู้ปรับใช้ Oxya Origin ดูเหมือนจะถูกบุกรุก ส่งผลให้ความเป็นเจ้าของโทเค็น $OXYZ ถูกโอนไปยังที่อยู่ต้องสงสัย (0x2a00d9941ab583072bcf01ec2e644679e4579272) ผู้โจมตีได้สร้าง $OXYZ จำนวน 9 พันล้านเหรียญ แลกเปลี่ยนเงิน 45,000 ดอลลาร์ และเชื่อมโยงเงินผ่าน Stargate
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว
22 เมษายน 2025
Bitcoin Mission
$2,228,700
 -
 -
ช่องโหว่ในฟังก์ชัน overPaper ของสัญญาอัจฉริยะ BTCMapp ทำให้นักโจมตีสามารถถอน ETH ได้ 1,311 ETH ซึ่งเทียบเท่ากับ 2,228,700 ดอลลาร์
Chains: Arbitrum
18 เมษายน 2025
Numa
$530,000
การโจมตีบริจาค +3
ข้อผิดพลาดตรรกะของโปรโตคอล
ผู้โจมตีได้ปั่นราคาโทเค็น $NUMA โดยเปิดสถานะ Short และ Long ขนาดใหญ่พร้อมกัน ถอนหลักประกันที่ฝากไว้ด้วยการชำระบัญชีตัวเอง และออกผ่านห้องนิรภัย
Chains: Arbitrum
Attack Techniques: Flash Loan, การกู้ยืมแบบมีหลักประกันไม่เพียงพอ, การโจมตีบริจาค, การบิดเบือนราคา Oracle
Vulnerability Sources: ข้อผิดพลาดตรรกะของโปรโตคอล
16 เมษายน 2025
R0AR
$780,000
แบ็คดอร์ +1
 -
นักพัฒนาที่เป็นอันตรายได้ฉีดโค้ดเข้าไปในสัญญาอัจฉริยะสำหรับการ staking ทำให้พวกเขาสามารถระบายสภาพคล่องออกจากพูลฉุกเฉินได้ ส่งผลให้โทเค็นมูลค่าประมาณ 490 ETH ถูกขโมยไป
Chains: Ethereum
Attack Techniques: งานภายใน, แบ็คดอร์
14 เมษายน 2025
KiloEx
$7,500,000
ข้อมูล Calldata ที่เป็นอันตราย +2
การควบคุมการเข้าถึงไม่เพียงพอ +1
ช่องโหว่นี้เกิดขึ้นในสัญญา TrustedForwarder ซึ่งได้รับช่วงต่อ MinimalForwarderUpgradeable ของ OpenZeppelin แต่ไม่ได้เขียนทับเมธอด execute ส่งผลให้เมธอดนี้ยังคงไม่มีการอนุญาตและเสี่ยงต่อการนำไปใช้ในทางที่ผิด ผู้โจมตีใช้ประโยชน์จากข้อผิดพลาดนี้โดยการเรียกใช้ฟังก์ชัน execute ดั้งเดิมจาก MinimalForwarderUpgradeable โดยตรง ในการทำธุรกรรมเดียว ผู้โจมตีได้เปิดสถานะที่ราคาต่ำผิดปกติ จากนั้นจึงปิดที่ราคาสูงขึ้น สร้างผลกำไรที่ผิดกฎหมายผ่านการใช้ช่องโหว่นี้
Chains: Base, Binance Smart Chain, Ethereum, Taiko
Attack Techniques: การบิดเบือนราคา Oracle, การเข้าถึงโดยไม่ได้รับอนุญาต, ข้อมูล Calldata ที่เป็นอันตราย
Vulnerability Sources: การควบคุมการเข้าถึงไม่เพียงพอ, ขาดการตรวจสอบ
13 เมษายน 2025
ZKsync
$5,000,000
การละเมิดคีย์ส่วนตัว
 -
ผู้โจมตีใช้บัญชีผู้ดูแลระบบที่ถูกบุกรุกเพื่อสร้างโทเค็นที่ยังไม่ได้เรียกร้องที่เหลือจากผู้จัดจำหน่าย ZK token Merkle ที่ใช้สำหรับการ Airdrop ZKsync เมื่อวันที่ 17 มิถุนายน 2024 แฮกเกอร์สามารถควบคุมโทเค็น ZK ได้สำเร็จ 111,881,122 โทเค็น
Chains: ZKsync
Attack Techniques: การละเมิดคีย์ส่วนตัว
1 เมษายน 2025
UPCX
$70,000,000
การละเมิดคีย์ส่วนตัว
 -
คีย์ส่วนตัวถูกบุกรุก ผู้โจมตีใช้คีย์เหล่านี้เพื่ออัปเดตฟังก์ชันในสัญญาให้เป็นฟังก์ชันที่เป็นอันตราย ทำให้เขาสามารถถอนเงินได้
Chains: Ethereum
Attack Techniques: การละเมิดคีย์ส่วนตัว