メインコンテンツへスキップ
マーケット
Meme Pump
戦略
トラッカー
スマートマネーを追跡し、リアルタイムで動きを確認する
リーダーボード
トップトレーダーをフォローし、動きをそのまま反映する
シグナル
現物市場のシグナルを捉え、あらゆるチャンスをつかむ
スワップ
ポートフォリオ
紹介
OnchainOS
開発者
ドキュメント
API キーを管理する
X Layer
X Layer について学ぶ
X Layer エクスプローラー
チェーン間取引
開発者向けテクニカルドキュメント
テストネットフォーセット
GitHub
ブロックチェーンエクスプローラー
さらに見る
DeFi
マケプレ
セキュリティ
Boost
X Launch
参加してトークンを獲得しよう
X キャンペーン
参加して報酬を獲得しよう
報酬センター
ボーナスとエアドロップを受け取る
アラート
言語
通貨
DEX の機能
色の好み
OKX ウォレットをダウンロード
Web3 の詳細
お知らせ
戻る
日本語
简体中文
繁體中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
Norsk (bokmål)
Suomi
Svenska
Türkçe
戻る
戻る
詳しく知る
サポートセンター
戻る
トークン名を翻訳
X のコンテンツを翻訳
ホバーするとトークンカードが表示されます
トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
Hosico
+3.41%
USELESS
+14.98%
IKUN
+18.74%
gib
+11.73%
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
Bonk
+8.05%
ALON
+8.81%
LAUNCHCOIN
+7.78%
GOONC
+10.36%
KLED
-0.77%
#
Boop.Fun leading the way with a new launchpad on Solana.
BOOP
+3.93%
Boopa
+6.42%
PORK
0.00%
Profile
Defimon Alerts
DeFiのリアルタイムセキュリティアラート
オリジナルを表示
Defimon Alerts
3月3日 15:39
🚨 z0r0zによるV4スワップルーター - 損失$42.6K(2026年3月3日) タイプ:ABIエンコーディング/認可バイパス UniswapV4Router04のswap(bytes,uint256)関数は、ハードコーディングされたコールデータオフセット(calldataload(164))を用いたインラインアセンブリを用いて、スワップデータの支払者がmsg.senderであることを検証します。これはバイトパラメータのオフセットが常に0x40である標準的なABIエンコーディングを前提としています。攻撃者は、バイトオフセットを0xc0に設定した非標準(しかし有効な)ABIエンコードコールデータを作成し、自らのアドレスを164番に配置して認可チェックを通過させました。一方、実際のデコードされたバイトデータには被害者のアドレスが支払者として記載されていました。これにより攻撃者は、ルーターを承認した被害ウォレット(EIP-7702委任EOA)から42,607 USDCを流出し、Uniswap V4のETH/USDCプールを通じて21.2 ETHと交換しました。 TX: 被害者: ルーター: @z0r0zzzに連絡しましたが、契約はアップグレードできず一時停止もできません。UniswapV4Router04への承認を取り消してください!
113
Defimon Alerts
2026年2月28日
救出@Veildotcash後、まったく同じZK脆弱性を持つ@FOOMCASHにも同じことをしました。FoomLotteryのEthereumコントラクトから約110万ドルのFOOMトークンを回収し、悪意のある者にバグを悪用する前にプロジェクトに戻されました。
zkSecurity
2026年2月28日
ライブZK回路に対する最初の2つの既知の脆弱性は、単なる微妙な制約不足のバグではありませんでした。 彼らはGroth16の検証機で、信頼されたセットアップセレモニーを完了せずに展開されました。1人はホワイトハットで約150万ドルで救出され、もう1つは5ETHで消費されました。 🧵
160
Defimon Alerts
2026年2月3日
1月時点で、30@GyroStableが約300.2 ETH(~$696k)で搾取されました ハッカーがGydL1CCIPEscrow契約の_ccipReceive()関数の任意の通話脆弱性を悪用しました。 これにより、CCIPメッセージ内の受信フィールドはGYDトークン契約自体を含む任意のアドレスで設定できます。 recipient = GYD および data = approve(attacker, max) を設定することで、攻撃者はエスクローのGYD保有資産に対して完全な許容権を実質的に付与しました。
116
トップ
ランキング
お気に入り