吴が報告したところによると、DeFiプレイヤーYAMは、ハッカーがワンストップDeFiプロトコルMerklを利用して、ユーザーの預金を欺く未検証のアクティビティを作成していることを明らかにしました。最近、ハッカーはSonic上に3桁APRインセンティブを作成し、ユーザーを誘導してUSDCをEuler Vaultに預けさせ、その後、すべての預金を引き出しました。Eulerは無許可のため、ハッカーは「偽」の市場を展開することができ、オラクルマシンの価格が操作され、その後、Merkl上に未検証の偽アクティビティを作成してユーザーの預金を引き寄せ、ユーザーの資金を移転しました。現在、この目薬は145,000ドル以上の資金損失を引き起こしています。MerklとEulerの両方がアクティビティ/市場を未検証として明示しているにもかかわらず、YAMはこのような未検証のアクティビティへの預金の難易度を高め、さらに多くのポップアップ警告を追加する必要があると呼びかけています。
ハッカーが一元的な分散型金融プロトコル Merkl を利用して、ユーザーの預金を詐欺する未検証の活動を作成しています。
吴が報告したところによると、DeFiプレイヤーYAMは、ハッカーがワンストップDeFiプロトコルMerklを利用して、ユーザーの預金を欺く未検証のアクティビティを作成していることを明らかにしました。最近、ハッカーはSonic上に3桁APRインセンティブを作成し、ユーザーを誘導してUSDCをEuler Vaultに預けさせ、その後、すべての預金を引き出しました。Eulerは無許可のため、ハッカーは「偽」の市場を展開することができ、オラクルマシンの価格が操作され、その後、Merkl上に未検証の偽アクティビティを作成してユーザーの預金を引き寄せ、ユーザーの資金を移転しました。現在、この目薬は145,000ドル以上の資金損失を引き起こしています。MerklとEulerの両方がアクティビティ/市場を未検証として明示しているにもかかわらず、YAMはこのような未検証のアクティビティへの預金の難易度を高め、さらに多くのポップアップ警告を追加する必要があると呼びかけています。