DEINSIGHT2025 登録カウントダウン開始!10月5日、シリコンバレーでAI・暗号業界のリーダーたちと交流しましょう! [今すぐサインアップ]
API RootDataアプリをダウンロードする

GoPlus:ユーザーは早急にウォレットがハッカーアドレスからのガスを受け取ったか確認し、資産を迅速に移動し、安全なウォレットに変更する必要があります。

2025-02-14 20:47:31

に共有します

ChainCatcher のメッセージによると、GoPlus が X に投稿した内容によれば、GoPlus は攻撃者の関連アドレスを特定し、すべてをブラックリストに登録したとのことです。注意すべきは、攻撃者が0x9AEで始まるウォレットを使用して複数のアドレスに Gas を送信したが、まだ Token の移転は行っていないため、ユーザーは安全なウォレットに資産を移転する機会があるということです。

攻撃者が Gas を配布するために使用したアドレス:0x9AEf1CA082c17f9D52Aa98ca861b50c776dECC35

攻撃者の盗難コイン集約アドレス 1:0x49add3e8329f2a2f507238b0a684d03eae205aab

集約アドレス 2:0x7831d05afc72a10bd475eb4777680b4e9204695a

集約アドレス 3:0xb312a2c9ab9700dac49798f457b4c28e28f1c4fc

集約アドレス 4:0xc657b6e6c59af5bcff4de626dab52832e77d2996

ユーザーは警戒を怠らず、定期的にウォレットの安全性を確認してください。

最近の資金調達

もっと見る

最近のトークン発行

もっと見る
10-05
10-03
10-03