攻撃分析
攻撃トランザクション:
0x26aa86261c834e837f6be93b2d589724ed5ae644bc8f4b8af2207e6bd70828f9

攻撃 スマートコントラクト はオープンソースです。


ステップ 1:0x054e がトランザクションを送信し、ウォレット (0x41b8) の 0x0eba に管理者ロールを付与します。

次に、0x0eba は 0x1c93 に「DAO コントラクト」ロールを付与します。

最後に、0x1c93 (XXX) が withdrawFromUser 関数を呼び出し、資金を XXX コントラクトに移動します。

興味深いことに、被害者である 0x41b8 は 0x054e によって作成されています。

まとめ
要約すると、0x054e が被害者である 0x41b8 ウォレットを作成します。その後、0x054e は 0x0eba に管理者ロールを付与し、0x0eba はさらに 0x1c93 に「DAO コントラクト」ロールを付与します。最後に、0x1c93 が被害者から資金を引き出します。



