QRコードをスキャンしてダウンロードしてください。
BTC $74,663.81 -0.52%
ETH $2,329.62 -1.33%
BNB $629.66 +0.77%
XRP $1.43 +1.23%
SOL $87.88 +3.02%
TRX $0.3266 +0.33%
DOGE $0.0978 +2.09%
ADA $0.2546 +2.49%
BCH $450.87 +1.75%
LINK $9.42 +1.32%
HYPE $43.40 -3.12%
AAVE $113.56 +6.57%
SUI $0.9845 +1.52%
XLM $0.1658 +3.48%
ZEC $334.47 -1.69%
BTC $74,663.81 -0.52%
ETH $2,329.62 -1.33%
BNB $629.66 +0.77%
XRP $1.43 +1.23%
SOL $87.88 +3.02%
TRX $0.3266 +0.33%
DOGE $0.0978 +2.09%
ADA $0.2546 +2.49%
BCH $450.87 +1.75%
LINK $9.42 +1.32%
HYPE $43.40 -3.12%
AAVE $113.56 +6.57%
SUI $0.9845 +1.52%
XLM $0.1658 +3.48%
ZEC $334.47 -1.69%

GoPlus:ユーザーは早急にウォレットがハッカーアドレスからのガスを受け取ったか確認し、資産を迅速に移動し、安全なウォレットに変更する必要があります。

2025-02-14 20:47:31
コレクション

ChainCatcher のメッセージによると、GoPlus が X に投稿した内容によれば、GoPlus は攻撃者の関連アドレスを特定し、すべてをブラックリストに登録したとのことです。注意すべきは、攻撃者が0x9AEで始まるウォレットを使用して複数のアドレスに Gas を送信したが、まだ Token の移転は行っていないため、ユーザーは安全なウォレットに資産を移転する機会があるということです。

攻撃者が Gas を配布するために使用したアドレス:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35

攻撃者の盗難コイン集約アドレス 1:0x49add3e8329f2a2f507238b0a684d03eae205aab

集約アドレス 2:0x7831d05afc72a10bd475eb4777680b4e9204695a

集約アドレス 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc

集約アドレス 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996

ユーザーは警戒を怠らず、定期的にウォレットの安全性を確認してください。

app_icon
ChainCatcher Building the Web3 world with innovations.