攻撃者が成功した理由は、公式の説明によれば「メールが侵害された」ためです。おそらく、メールの内容で、予定されていた EIGEN のウォレットアドレスが攻撃者のアドレスに置き換えられたため、プロジェクトは EIGEN を攻撃者のアドレスに送ってしまいました。1 EIGEN を先に送ったとしても、攻撃者は 1 EIGEN を受け取った後、予定されていたアドレスにも 1 EIGEN を送ってしまうかもしれません。その結果、予定されていた受信者はプロセス全体が正常であると思うかもしれません...もちろん、これは推測であり、具体的な内容は公式の開示に従ってください。
一起ハッカー事件 意外にもEigenLayerの隠れた部分が明らかになりました
By 東, Odaily
昨晩11時頃、オンチェーン分析機関Lookonchainは、異常な取引を検出しました。特定のアドレス(0xA7A1c66168cC0b5fC78721157F513c89697Df10D)がEigenlayerのチームアドレスから約167万個のEIGENを受け取り、その後直ちに3.3ドルの価格で完全に投げ売り、約551万ドルを現金化しました。
その取引が公開された後、コミュニティ内で疑問の声が高まりました - EIGENは送金制限を解除して間もなく、チームが公然とダンプしたのですか?
午前5時半頃、EigenLayerはコミュニティの疑問に公式の回答をしました。
この攻撃事件自体は複雑ではありませんが、有名なセキュリティ専門家であるSlowMistの創始者である余弦は、個人のX上で非常に詳細な分析を提供しています。
しかし、この「普通」のセキュリティインシデントの背後には、より深刻な問題が明らかになっています。なぜEigenLayerの投資家は今トークンを受け取ることができるのでしょうか?また、受信アドレス(投資家であろうとハッカーであろうと)は、EIGENを受け取った後に制限なく直接投げ売りできるのでしょうか?
EigenLayerが以前に公開したトークン経済モデルでは、初期の貢献者や投資家の割合について、「1年間のロックアップポジション制限」が明確に記載されていました。
資金調達額が億を超え、TVLが全体のトップに位置し、主要取引所が上場を争う「天王級」プロジェクトとして、EigenLayerが既にトークン配分プロトコルを採用することを選択しなかったり、トークンのロック解除契約を自己で展開しなかったりすることは、想像するのが難しいです。代わりに、トークンが制限解除された直後に、かなり無頓着に投資家のアドレスに送金しました。
ハッカーの投げ売り行動から見ると、これらのアドレスはトークンを受け取った後も何の制限も受けていないようです。つまり、EigenLayerはVCたちが「道徳的なロックアップポジション」に行くことを期待しているようです...
さらにひどいことに、EigenLayer は「投資家」(実際にはハッカー)からアドレスを変更するよう求めるメールを受信した後、電話や他の手段で交差確認せずに直接融資してしまったため、ハッカーに数百万ドルの資金を盗まれることになった……
要するに、この一連の出来事は、様々な問題点があると言える。EigenLayerが通常のトークンロックの規定に従っていれば、EigenLayerチームが適格な運営資質を持っていれば、このハッカー事件は起こらなかったし、EigenLayerもコミュニティから「草台班子」と非難されることはなかっただろう。
技術的な観点から見ると、EigenLayerの革新的な「再ステーク」の語り口は、AVSを利用して、従来、ネットワークコンセンサスの維持にしか使用されなかったノード検証サービスを、オラクルマシン、ソーター、クロスチェーンブリッジなど、さらに多くの細分化されたシーンに拡張することができます。これは、イーサリアムエコシステムや暗号資産市場全体にとって、長期的な有用性を持っています。
しかし、技術は技術であり、運営は運営です。過去の「チームがエコシステムプロジェクトからエアドロップを要求する」という論争から、今日の「ハッカーやアンロック」という騒動まで、EigenLayerのこれらの非現実的な操作は、コミュニティの信頼を次第に透過しています。どんなプロジェクトであっても、それがどれほど大きくても、どれほど硬い背景を持っていても、これは非常に危険なシグナルです。