2021年のDeFiエクスプロイト:DeFi犯罪の編集

記事の内容

エクスプロイトDEFI 2021で、すでにDEFIプロトコルでブロックされた金額では2020年に記録されている数字を超えた、犯罪者もそれを逃れるために攻撃しています。

2021年に少数のDEFI攻撃が行われているが、彼らはより多くの報告によると2020年に発生した攻撃よりも壊滅的なされているCipherTrace、後半に2021年4月に、犯罪者は、2021年の最初の5ヶ月で$ 156万ドルを得ることができました。この金額は、2020年を通じてDeFi関連のハッキングで盗まれた1億2900万ドルを超えています。

2021年にこれまでに発生したDeFiの脆弱性を調べてみましょう。

第1四半期のDeFiハッキングとエクスプロイト

2月4日:Yearn Finance(YFI)ローンクイックアタック

2021年1月は無事で、暗号市場とDeFiはブームを楽しんでいました。2月にあこがれる財務、$ 3.26十億TVLによってローン集約プロトコルおよび現在第八最大のイーサリアムベースデフィプラットフォームは、自分自身と、この新興市場からの利益にしたい2021年における犯罪者の最初の犠牲者だった。方法。

2021年2月4日、Yearn Financeは、フラッシュローンによるエクスプロイトに見舞われました。詳細によると、Yearn FinanceのyDAIウォレットボールトは、1100万ドルの損失で悪用されました。攻撃者はYearnから1100万ドルを盗みましたが、ハッキングを実行するために過剰な料金がかかるため、DAIで270万ドルしか獲得できませんでした。

V1とDAIボールトが悪用されていることに気づきました。エクスプロイトは軽減されました。フォローする完全なレポート。

–YEARN.FINANCE(@IEARNFINANCE)2021年2月4日

攻撃者は、dYdXとAaveから取得したフラッシュローンで攻撃を開始しました。その後、彼はこれらのローンをコンポジットの別のローンの担保として使用しました。その後、攻撃者はこれらの資金をyDAIボールトに預け、DAIの価格を高騰させました。最後に、彼は膨らんだDAIでプールから蓄積されたカーブトークンを下取りしました。

攻撃は軽減されました。チームは11分以内に応答し、ボールトに保管されている残りの2,400万ドルを攻撃者から保護することができました。このエクスプロイトに続いて、YearnFinanceはMixBytesを通じて一連の監査を実施しました

2月13日:アルファホモラローン攻撃

2月13日、イーサリアムのパフォーマンスを活用するDeFiプロトコルであるAlpha Homora V2が、HomoraのIronBankに対する複雑なクイックローン攻撃で3,700万ドル以上で悪用されました。

アルファコミュニティの皆様、アルファホモラV2のエクスプロイトについて通知を受けました。現在、@ ANDRECRONJETECH@CREAMDOTFINANCE協力してこれに取り組んでいます。

抜け穴にパッチが適用されました。

私たちは盗まれた資金を調査中であり、すでに主な容疑者がいます。

-ALPHA FINANCE LAB(@ALPHAFINANCELAB)2021年2月13日

攻撃後、AlphaHomoraは事後報告を発表しました。報告によると、攻撃者は当時一般に公開されていなかったAlphaのsUSD契約を使用することができました。Alpha HomoraV2がプロトコル間ローン形式でCreamV2と統合されたため、CreamFinanceのV2IronBankもハッキングの影響を受けました。

攻撃は複雑で、9つのトランザクションが含まれていました。詳細によると、攻撃者はAlpha Homoraを複数回使用して、IronBankからsUSDを借りました。毎回、前の2倍の借金をします。攻撃者がこれらの資金をCreamFinanceのIronBankに貸し出すたびに、彼はcySUSDを受け取りました。加害者はこれを複数回行いました。AlphaHomoraからsUSDを借り、これらの資金をCream’s Iron Bankに貸し出し、cySUSDを受け取りました。

複数のトランザクションを完了した後、攻撃者は大量のcySUSDを蓄積していました。結局、彼らのcySUSD数は信じられないほどの量に達し、IronBankから何でも借りることができます。その後、彼は13.2k WETH、360万USDC、560万USDT、420万DAIを借りました。これらの借り入れた資金のうち、3つのステーブルコインがAaveV2に預けられました。13.2kイーサリアムはいくつかの異なる場所に配布されました:アイアンバンクに1,000 ETH、アルファホモラに1,000 ETH、寄付基金に320 ETH、そしてウォレットに保持されている10,925ETH。エクスプロイトの最後に、AlphaHomoraの攻撃者は約37.5ドルを稼ぐことができました。

Alpha Homoraによると、sUSDローンプールに流動性がなかったため、ユーザー資金が失われることはありませんでした。

2月27日:フルコンボスマートコントラクトの悪用

2月27日に、Furucombo、一度に複数のDEFIプロトコルでバッチトランザクションとの相互作用のためのプロトコルは、$ 15百万採掘されました。事後報告によると、この違反は22人のFurucomboユーザーに影響を及ぼし、未知の攻撃者によって盗まれた1,500万米ドル相当の21の異なる資産で構成される資金をもたらしました。

これは「邪悪な契約」のエクスプロイトであり、偽の契約により、FuruсomboはAavev2に新しい実装があると考えさせました。このため、Aave v2とのすべての対話により、任意のアドレスへの承認されたトークン転送が可能になりました。

3月8日:DODODEXエクスプロイト

2021年3月8日、イーサリアムとBSCベースのDEXであるDODOはスマートコントラクトハッキングを経験し、攻撃者はDODOのクラウドファンディンググループのいくつかから約380万ドル相当の暗号通貨を盗むことができました。

DODOの最近のエクスプロイトに関するPSA

3月8日、いくつかのDODOV2クラウドプールが攻撃されました。WSZO、WCRES、ETHA、およびFUSIプールが影響を受けましたが、ACプール資金は完全に回収されました。

すべてのV1プールとすべての非CROWDPOOLV2プールを含む、他のすべてのプールの資金は安全です。

–DODO DEX&NFT(@BREEDERDODO)2021年3月9日

DODOは、クラウドプールに貢献する鉱夫を通じてトレーダーに流動性を提供します。これらのグループのうち、WSZO、WCRES、ETHA、およびFUSIの4つがこのエクスプロイトの影響を受けました。詳細は、ハッカーがスマートDODO V2 Crowdpooling契約上のミスを利用したことを示唆しています。エラーは、コントラクトのinit()関数にありました。

攻撃者は最初に偽のトークンを作成し、脆弱なスマートコントラクトのinit()関数を呼び出しました。sync()関数を使用して、コントラクトの予約変数を0に設定し、0トークンのバランスを示します。攻撃者は再びinit()を呼び出しますが、今回はDODOプールの1つからの実際のトークンを指し示しました。次に、フラッシュローンを使用して、これらすべての通貨をファンドから転送し、フラッシュローンのチェックを回避しました。一部の情報筋によると、DODOチームは盗まれた資産のうち310万ドルを回収することができました。

3月4日:3100万ドルのミーアキャット婚約者エクスプロイト

発売からわずか1日後の2020年3月4日、BSCベースの収量農業DeFiプロトコルであるMeerkat Financeは、3,100万ドルでハッキングされたと主張しました。Tealは、スマートコントラクトボールトが悪用され、攻撃者が約1,300万BUSDと73,000 BNBを流出させたと主張しました。これらは、当時3,100万ドルの価値がありました。

しかし、コミュニティはこれが出口詐欺であると信じており、オンチェーン分析により、元のMeerkat実装者を使用してプロジェクトボールトのビジネスロジックを含むMeerkatのスマートコントラクトを改ざんすることで資金が枯渇したことが明らかになったため、MeerkatFinanceチームはユーザー資金を逃れました。明細書。攻撃の直後、ミーアキャットファイナンスのウェブサイトとツイッターアカウントがオフラインになったとき、カーペットが引っ張られた疑いが高まりました。

ハック

3月5日:有料ネットワークからの無限ミント攻撃

3月5日、Polkastarterで最も人気のあるDEXイニシャルオファリング(IDO)を作成した企業向けのスマートコントラクトプログラムであるPAID Networkが、約300万ドルで悪用されました。攻撃者はPAIDネットワークマイニング機能を悪用し、薄い空気から6000万のPAIDトークンを作成し、それらをウォレットに転送しました。

当時のPAIDトークンの価格が2.8ドルだったため、攻撃者は1億8000万ドルを盗むことができました。しかし、攻撃後、価格はほぼ90%急落しました。Wrapped Ether(WETH)と約300万ドルで取引されましたが、残りは有料トークンのままでした。

コミュニティは別の出口詐欺を予期していましたが、チーム数日後に対応しました。詳細によると、攻撃は脆弱性ではなく、不十分なスマートコントラクトキー管理の結果でした。ネットワークは、スマートコントラクトの制御を管理するために単一の秘密鍵に依存していました。攻撃者はその秘密鍵を危険にさらすことで、契約更新機能を制御することができました。

攻撃者は元のスマートコントラクトを更新し、トークンの書き込みとミンティングを許可する悪意のあるバージョンに置き換えました。プロジェクトはまだ存在しており、この記事の執筆時点で、PAIDトークンの価格は0.422ドルです。

3月15日:ロールのホットウォレット

3月15日、イーサリアムのソーシャルトークンプラットフォームであるRollがウォレットの侵害に見舞われ、ハッカーは570万ドル相当の少なくとも3,000ETHを流出させました。攻撃者は、$ WHALE、$ RARE、$ PICAなどの11種類のソーシャルトークンを盗みました。チームによると、アクティブなウォレットの秘密鍵が侵害されたとのことです。

今日の初めに、私たちのホットウォレットの秘密鍵が危険にさらされました。

これについては、インフラストラクチャプロバイダー、セキュリティエンジニア、法執行機関と調査しています。

さらに、この影響を受けたクリエイターのために50万ドルの資金を集めています。HTTPS://T.CO/FQ2QBFGVAT PIC.TWITTER.COM/93PFYRGHI2

-ロール(@TRYROLLHQ)2021年3月14日

第2四半期のDeFiハッキング

4月3日:ForceDAOローンチデーエクスプロイト

2021年4月3日、イーサリアムベースのパフォーマンスアグリゲーターForceDAOは、発売から数時間以内にハッキングされました。事後報告によると、ForaceDAOがエアドロップキャンペーンを開始した直後の4月3日、4人のブラックハットハッカーが合計183イーサリアム(ETH)を排出し、当時は約367,000ドルに相当しました。ホワイトハットハッカーは、さらなる損失を回避するように警告することにより、ForceDAOチームを支援しました。

詳細によると、攻撃者はForceDAOのxFORCEボールトのバグを悪用することができました。これは、トランザクションが失敗した場合にトークンをロールバックするメカニズムを含む、SushiSwapスマートコントラクトのフォークです。ハッカーは、転送できないことを知っていたFORCEトークンを預けましたが、どういうわけか、自分でxFORCEトークンを受け取ることができました。次に、これらのxForceトークンをETHと交換しました。

4月28日:ウランファイナンス$ 5,000万ハック

4月28日、BSCのAMMプラットフォームであるUranium Financeは、プラットフォームが5,000万ドルで採掘されたと報告しました。ハッカーは、Binance Coin(BNB)とBinance USD(BUSD)、80ビットコイン、1,800イーサリアム、26,500ポルカドット、570万テザー、638,000カルダノ(ADA)、およびプロジェクトの自国通貨である112,000u92で3,680万ドルを盗むことができました。

(1/2)️ウランの移行が悪用されました。次のアドレスには50Mが含まれています。重要なのはBSCに資金を保持することだけです。誰もが、このアドレスをBINANCEにツイートし、すぐに転送を停止するように依頼してください。

-ウランファイナンス(@URANIUMFINANCE)2021年4月28日

このエクスプロイトは、プロトコルがV2からV2.1へのトークン移行イベントを実行しているときに発生しました。ハッカーは、プラットフォームバランス修飾子ロジックのコーディングエラーを悪用することができました。実際、これは4月のウランファイナンスに対する2回目の攻撃でした。最初の攻撃により、プラットフォームはV2に移行しましたが、突然、チームは別のバージョンであるV2.1にアップグレードすることを決定しました。チームは、これが脆弱性を漏らした可能性のある内部の仕事であると疑っていました。

今日@URANIUMFINANCEREKTを得ました。URANIUMの開発者は、契約のV2をデプロイしたばかりで、11日後に全員にV2.1への移行を依頼しました。アップグレードのタイミングはかなり奇妙ですよね?

バグがどのように機能したかを次に示します。🧵⬇️

-カイルキスナー| 支点| BZX(@ BETHEB0X)2021年4月28日

4月19日:EasyFiの8000万ドルの攻撃

2021年4月19日(月曜日)には、EasyFi、ポリゴンのネットワークをもとにDEFIプロトコルは、以上の$、80万ドルの攻撃を被ったと報告しました。ハッカーは、DAIとテザー(USDT)を含むステーブルコインで合計約7500万ドルと600万ドルで、一度に約25ドルの価値がある298万のEASYトークンで逃げることができました。

CEO兼創設者のAnkittGaurによるEasyFiブログ投稿によると、MetaMaskネットワーク管理者アカウントの秘密鍵が彼のコンピューターを介して侵害されており、EasiFy契約に問題はありませんでした。

5月1日:スパルタンプロトコルライトニングローン攻撃

5月1日、BSCベースのdefiプラットフォームであるSpartan Protocolが、雷のローン攻撃で3,000万ドルで悪用されました。セキュリティ会社PeckShieldのレポートによると、このエクスプロイトは、「グループのトークンが燃やされて原資産を引き出す際の流動性クォータの計算における論理の欠陥」が原因で発生しました。

攻撃者は最初にPancakeSwapから100,000のラップされたBNB(wBNB)を借りました。次に、攻撃者は、悪用されたSpartanグループを介してwBNBをプロトコルのネイティブSPARTAトークンと5回交換しました。グループ内の資産残高を膨らませるために、このプロセスはさらに10回完了しました。その後、ハッカーはDEX1インチとNerveFinanceを使用して、盗まれた資金を引き出しました。

5月8日:ラリキャピタルの1100万ドルの邪悪な契約の搾取

5月8日、パフォーマンスのために多数の製品を使用するDeFiプラットフォームであるRari Capitalは、そのプラットフォームで1,100万ドルのエクスプロイトを報告しました。専門家によると、ハッキングは悪意のある契約の悪用であり、攻撃者は契約を「だまして」、敵対的な契約にアクセス権またはアクセス許可が必要であると考えさせます。

@ALPHAFINANCELAB統合に関連するRARICAPITALETHプールでのエクスプロイトがありました。

リバランサーはそれに応じてALPHAからすべての資金を削除しました。

現在、状況を調査しており、すべてが評価され次第、完全なレポートが共有されます。

-ラリキャピタルDAO(@RARICAPITAL)2021年5月8日

事後報告によると、ハッキングはラリから関心を引くibETHボールトに関連していた。Rari Capital Ethereum Poolは、リターン生成戦略としてAlphaFinanceのibETHトークンにETHを預け入れます。攻撃者は、Alpha Finance LabsのibETHトークンとの利回りを生み出す統合を利用し、最初にdYdXからETHフラッシュローンを取得し、それをRari CapitalEthereumグループに預けました。

次に、「ibETH.totalETH()」の値を人為的に高く押して操作しました。このようにして、ハッカーはRari CapitalEthereumプールから預け入れられたよりも多くのETHを取得することができました。彼は約2,600ETHを盗み、当時は約1,100万ドルでした。

5月20日:PancakeBunnyの2億ドルのフラッシュローンの搾取

5月20日、人気のあるBSCベースのDeFiプロトコルであるPancakeBunnyが電光石火のローン攻撃を受け、2億ドルを超える暗号資産が失われました。チームによると、攻撃者は2億ドル以上の価値がある697,000BUNNYと114,000BNBを押収しました。

4⃣その後、ハッカーはすべてのバニーを市場に投棄し、バニーの価格を急落させました

5⃣THEハッカーはPANCAKESWAPを通じてBNBを返済HTTPS://T.CO/PH9OOLQQAD HTTPS://T.CO/IWYFBHUIJB

–PANCAKEBUNNY.FINANCE(@PANCAKEBUNNYFIN)2021年5月20日

このエクスプロイトでは、ハッカーはPancakeSwapを使用して大量のBNBを借り、それらをUSDT / BNBおよびBUNNY / BNBプールに預けて、資産の残高を操作しました。ハッカーは、このフラッシュローン攻撃を通じて大量のBUNNYトークンとBNBトークンを取得することになりました。

1⃣ハッカーはPANCAKESWAPを使用して大量のBNBを借りました

2⃣その後、ハッカーはUSDT / BNBとBUNNY / BNBの価格を操作しました。

3⃣ハッカーはこのフラッシュローンを通じて大量のバニーを手に入れることになりました

–PANCAKEBUNNY.FINANCE(@PANCAKEBUNNYFIN)2021年5月20日

5月22日:資金調達の行き詰まり300万ドルのフラッシュローン攻撃

5月22日、Bogged Financeは、稲妻ローン攻撃で悪用されたBSCベースのDeFiプロトコルの増加するリストに加わりました。このエクスプロイトでは、ハッカーは当時合計300万ドル相当の11,358のBinance Coin(BNB)を押収することができました。

Bogged Financeチームからのレポートによると:

「攻撃者はフラッシュローンを使用して、BOGスマートコントラクトの参加セクションの欠陥を悪用し、取引手数料を請求したり燃やしたりすることなく、参加報酬を操作して供給インフレを引き起こし、インフレネットを引き起こすことができました»。

5月28日:BurgerSwap $ 720万フラッシュローン攻撃

5月28日、Binance Smart Chainに基づく分散型取引所であるBurgerSwap、フラッシュローンのエクスプロイトを報告しました。その結果、ユーザー資金が720万ドル失われました。攻撃者は、ラップされたBNBで160万ドル、ETHで6,800ドル、320万のBURGERコイン、100万のxBURGER、95,000のROCKS(152,000ドル)、BUSDから22,000ドル、さらにTether(USDT)で1.4ドルを押収しました。詳細によると、ハッカーは偽のトークンの助けを借りてフラッシュローン攻撃を開始しました。

6/9

(3)BURGERSWAPで偽のトークンとペアを作成し、100個の偽のトークンと45K $ BURGERをプールに追加しました。
(4)プールを介して100個の偽のトークンを$ 4,400WBNBに交換しました。
(5)偽のトークンの転送時に再入可能であるため、攻撃者は45K $ BURGERから4.4K $ WBNBに別のスワップを実行しましたPIC.TWITTER.COM/SEVCE2BJ6W

-BURGERSWAP(@BURGER_SWAP)2021年5月28日

5月30日:ベルトファイナンス$ 630万フラッシュローンエクスプロイト

5月30日、別のBSCベースのDeFiプロトコルであるパフォーマンスアグリゲーションプラットフォームであるBelt Financeが、630万ドルを失ったフラッシュローン攻撃の犠牲になりました。Rektのレポートによると、ハッカーが担保の価値を計算する方法で欠陥を悪用した最も複雑なフラッシュローンの悪用です。

BELT FINANCEは本日ハッキングされ、損失は約$ 13MMに相当します。さらなる損失を防ぐため、引き出しは一時停止されています。このエクスプロイトは、3EPS株の誤った評価が原因で発生しました。これは、最近のTIMES🧵👇の中で最も複雑なハックの一つであったPIC.TWITTER.COM/WCFDODFYH0

-MUDIT GUPTA(@MUDIT__GUPTA)2021年5月30日

Elipsisは分散型の取引所であり、Binance SmartChainでステーブルコインを低スリップで交換できます。パフォーマンスアグリゲーターとして、ベルトはパフォーマンス生成戦略としてエリプシスに資本を展開します。このエクスプロイトでは、BeltBUSDボールトの省略記号戦略が活用されました。

6月16日:Alchemixリバースカーペットイベント

6月16日、イーサリアムベースのDeFiプロトコルであるAlchemixは、プロトコルのユーザーが恩恵を受けた1回限りの650万ドルのエクスプロイトに見舞われました。Alchemixは革新的なDeFiプロトコルであり、パフォーマンス農業を通じてユーザーに保証を提供します。これが生成する利息は、ローンの一部または全部を返済するために使用されます。

ALCHEMIXALETH契約でインシデントが発生しました。@IEARNFINANCEの素晴らしいチームと協力して、エラーを特定し、事後分析と問題の解決に取り組んでいます。

資金は安全です。

-ALCHEMIX(@ALCHEMIXFI)2021年6月16日

6月16日、Alchemix alETHボールトのエラーにより、ボールトに十分な担保が不足していました。詳細によると、バグによって誤って追加のボールトが作成され、プロトコルはこれらのボールトの一部を使用して未払いの債務を誤って計算しました。これは、プロトコルの資金がユーザーの債務の返済に使用されたことを意味します。短期間、ユーザーはETHローンが未払いのまま、ETH担保を引き出すことができ、その結果、約653万ドルの逆引きが発生しました。

6月21日:不可能な資金調達$ 50万フラッシュローンエクスプロイト

6月21日、別のBSCベースのDeFiプロトコルであるImpossible Financeは、フラッシュローン攻撃中にユーザー資金で約230 ETH、約500,000ドルを失いました。報告によると、このエクスプロイトは、攻撃者が偽のトークンの助けを借りて流動性ファンドImpossible Financeを流出させるために、攻撃クイックローンを開始したBurgerSwapエクスプロイトに似ていました。

今日、不可能な資金が50万ドルで悪用されました。HTTPS://T.CO/MZCPRLUOJN

ハンバーガースワップと同じエクスプロイト:HTTPS//T.CO/3PKVTN7HI7

元のプロジェクトがハッキングされた場合、フォークが反応しないのはなぜですか?

-MUDIT GUPTA(@MUDIT__GUPTA)2021年6月21日

比較:2020年と2021年

DeFiスペースが素晴らしい時間を楽しんでいるので、犯罪者もそうです。2019年のDeFi犯罪は不明でした。しかし、2020年の後半に、DeFi市場が爆発的に拡大し、新しいプロジェクトが毎日出現し始めました。

DeFi犯罪もこの成長とともに増加しました。2020年11月のCipherTraceレポートによると、DeFiハッキングは2020年のハッキングと強盗の量の25%を占め、2020年にはDeFi関連の犯罪で合計1億2900万ドルが失われました。

しかし、2021年には、イーサリアムベースのDeFiプラットフォームでのTVLが1月1日の160億ドルと比較して、5月には850億ドルであったため、DeFi関連の犯罪の重みが増しました。CipherTraceからの5月のレポートによると:

「1億5600万ドルで、2021年の最初の5か月のDeFi関連のハッキングの正味額は、2020年全体を通してDeFi関連のハッキングで盗まれた1億2900万ドルをすでに上回っています。」

これにより、DeFi関連の攻撃が攻撃と強盗の総量の60%以上を占めました。この金額には、カーペットの取り外しや出口詐欺など、DeFi関連の詐欺によって失われた追加の8,340万ドルは含まれていません。

これらのイベントにつながる要因

緊急融資攻撃

上記の説明からわかるように、フラッシュローン攻撃がDeFiの脆弱性の大部分を占めています。クイックローン攻撃は、ハッカーがローンプロトコルから無担保ローンを取得し、一連の技術的なトリックを使用して市場を操作するエクスプロイトです。

フラッシュローンはDeFIの重要なイノベーションであり、短時間のプレーヤーが市場に参加できるようにします。残念ながら、これはまた、フラッシュローンを簡単かつ安価に取得できるようにします。しかし、フラッシュローン攻撃は、これらの攻撃に取って代わる、または防御するための確実な解決策がまだないため、ここにとどまります。

スマートコントラクトエラー

他の要因には、チームがこの成長するスペースで自分の役割を共有するために製品を急いで立ち上げたときのスマートコントラクトエラーやコーディングエラーが含まれます。徹底的な監査が実施されますが、これでも絶対確実なセキュリティを保証するものではありません。

抽出またはラグプル詐欺

ラグプルもDeFi関連の詐欺の重要な要素です。ラグプルイベントのチームのほとんどは、農民に途方もなく大きなAPYを与えることを約束する匿名の開発者です。十分な資金がスマートコントラクトにロックされるとすぐに、開発者は突然すべての資金を流動性プールから引き出し、資金とともに永久に消え、トークンの価格がゼロに急落します。

Binance Smarチェーン(BSC)ハック

DeFiの高いガス料金とスケーラビリティの問題により、Binanceのスマートコントラクトブロックチェーンプラットフォームは、その低料金と高性能により、2020年9月の発売以来需要が増加しています。

BSCで実行されている初期のDeFiプラットフォームは、大規模なユーザーベースを引き付けていますが、これらの急速に立ち上げられたDeFiプラットフォームも、暗号犯罪者の犠牲になっています。以下は、2021年にこれまでにハッキングまたは悪用されたBSCベースのDeFiプロトコルのリストです。

  • 3月4日:ミーアキャットの婚約者が3100万ドルで採掘
  • 3月8日:DODODEXが380万ドルで採掘
  • 4月28日:5000万ドルでのウラン金融の搾取
  • 5月1日:スパルタンプロトコルが3000万ドルで悪用
  • 5月20日:PancakeBunnyが2億ドルで爆破
  • 5月22日:BoggedFinanceを300万ドルで活用
  • 5月28日:BurgerSwapが720万ドルで爆発
  • 5月30日:ベルトファイナンスが630万ドルで採掘
  • 6月21日:ImpossibleFinanceが50万ドルで悪用

●セミナー動画
https://youtube.com/channel/UC-IosOkFKsa6tyfj2JjWgrQ

●セミナー日程
http://ripple.2chblog.jp/archives/30659309.html 

●テレグラム始めました!

https://t.me/joinchat/F-7ftRCH5u_8J7k2JUM1rw

●無料でLINE@で有益情報を随時流しています。https://lin.ee/1rhkgzo 

●過去の記事
http://ripple.2chblog.jp/

■トレードするならバイナンス!
https://www.binance.com/

■yobit net
https://yobit.net/en/