Radiant Capitalは、盗難の過程を振り返る投稿を行い、攻撃者をできるだけ早く特定し、盗まれた資金を取り戻すことを表明しました。
ChainCatcher のメッセージによると、Radiant Capital の公式はソーシャルメディアで振り返りを発表し、このプロトコルが 16 日に高度に複雑なセキュリティ脆弱性に直面し、5000 万ドルの損失を被ったことを示しています。攻撃者は高度に進化したマルウェアを注入し、複数の開発者のハードウェアウォレットを利用しました。
侵入の過程で、Safe Wallet(別名 Gnosis Safe)のフロントエンドは合法的な取引データを表示していましたが、感染した取引はバックグラウンドで署名され、実行されました。この脆弱性は、定期的に市場の状況と利用率に応じて行われる多重署名の排出調整プロセス中に発生しました。DAO の貢献者は、このプロセス全体で多くの業界標準操作手順を厳守しました。各取引は、正確性を確保するために Tenderly でシミュレーションされ、各署名段階で複数の開発者によって個別にレビューされました。これらのレビューの間、Tenderly と Safe のフロントエンドチェックでは異常は表示されませんでした。この重要性を強調するために、Gnosis Safe UI と通常の取引の Tenderly シミュレーション段階を手動でレビューした際には、この妥協を完全に検出できず、外部のセキュリティチームもこれを確認しています。
Radiant Capital は、Seal911 と Hypernative と密接に協力し、より強力な多重署名制御を実施していると述べています。FBI と zeroShadow は違反行為を十分に把握しており、すべての盗まれた資産を凍結するために積極的に取り組んでいます。DAO はこの攻撃に対して深い破壊感を抱いており、攻撃者を特定し、盗まれた資金をできるだけ早く回収するために関連機関と引き続き協力していく方針です。