TechFlowより、4月2日の報道によると、Drift Protocol(@DriftProtocol)の公式発表によれば、同日、攻撃者は「耐久性ランダム数(durable nonces)」を活用した新種の攻撃手法により、Drift Protocolのセキュリティ委員会の管理権限を迅速に乗っ取った。この攻撃は数週間にわたる準備と段階的な実行を経て行われ、攻撃者は事前に署名済みのトランザクションを遅延実行させ、ソーシャルエンジニアリングまたはトランザクションによる誤導を用いて、マルチシグウォレット(2/5)の承認を取得。その結果、プロトコルレベルでの権限が悪意ある形で移転された。
Driftチームは、今回の事象はスマートコントラクトの脆弱性やシードフレーズの漏洩によって引き起こされたものではないと説明している。影響を受けた範囲には、貸付預金、保険庫預金および取引資金が含まれるが、Driftに預けられていないDSOL(Driftのバリデーターへステーキングされた資産を含む)および保険基金資産は影響を受けていない。




