TechFlowの報道によると、12月15日、GoPlus中国語コミュニティがソーシャルメディア上で、分散型オプションプロトコルRibbon Financeが攻撃を受けた仕組みについて分析を投稿した。
攻撃者はアドレス0x657CDEを使用して価格プロキシコントラクトを悪意のある実装コントラクトにアップグレードし、その後stETH、Aave、PAXG、LINKの4つのトークンの満期日を2025年12月12日16:00:00(UTC+8)に設定し、満期価格を改ざんすることで誤った価格を利用して攻撃を行い利益を得た。
注目すべき点は、プロジェクト側のコントラクト作成時に、攻撃アドレスの_transferOwnershipステータス値がすでにtrueに設定されており、これによりコントラクトのセキュリティ検証を通過できたことである。分析によると、この攻撃アドレスは当初プロジェクト側の管理アドレスの一つであった可能性があり、後にハッカーがソーシャルエンジニアリング攻撃などの手段でこれを乗っ取り、今回の攻撃に利用したと見られる。
それ以前の情報として、Aevoは旧バージョンのRibbon DOVバンクが攻撃され、約270万ドルの損失が出たことを確認した。




