攻撃分析
攻撃トランザクション:
0x26aa86261c834e837f6be93b2d589724ed5ae644bc8f4b8af2207e6bd70828f9

攻撃 スマートコントラクト はオープンソースです。


ステップ 1: 0x054e がトランザクションを送信し、ウォレット (0x41b8) の 0x0eba に管理者ロールを付与します。

次に、0x0eba が「DAO コントラクト」ロールを 0x1c93 に付与します。

最後に、0x1c93 (XXX) が withdrawFromUser 関数を呼び出し、XXX コントラクトに資金を転送します。

興味深いことに、被害者 0x41b8 は 0x054e によって作成されています。

まとめ
要約すると、0x054e は被害者 0x41b8 ウォレットを作成します。次に、0x054e が 0x0eba に管理者ロールを付与し、0x0eba が「DAO コントラクト」ロールを 0x1c93 に付与します。最後に、0x1c93 が被害者から資金を引き出します。



