분석가: 특정 주소가 자오창펑의 온체인 거래를 선점했지만 클립에 의해 공격당해 결국 자오창펑의 거래가 실패로 끝났다
ChainCatcher 메시지에 따르면, 암호화 분석가 @shoucccc의 분석에 의하면, 자오창펑의 첫 TST 구매 거래는 프라이버시 RPC를 통해 전송되었지만, 해당 거래 정보는 여전히 유출되었습니다.
자오창펑의 거래는 최소 구매량을 363,225 TST로 설정했지만, 블록체인의 슬리피지로 인해 실제 수령 가능한 TST는 365,564개로, 차이는 약 0.7%입니다. 만약 해당 거래가 프라이버시 RPC를 사용하지 않았다면, 200달러 이상의 수익이 "클리핑 봇"에 의해 차지될 수 있었습니다. 특정 주소가 자오창펑의 거래를 선점했지만 클리핑에 의해 공격당해 결국 자오창펑의 거래가 실패하게 되었습니다.
또한, 해당 주소(0xB2d57876271eA8684e7c521c1265b87703d9A0DA)는 자오창펑의 매수 주문을 미리 알고 있었던 것으로 보이며, 자오창펑의 TST 잔액을 확인하여 자오창펑의 거래를 백런하려고 시도했습니다. @shoucccc는 해당 주소가 클리핑 주소가 아니며, 이전에 자오창펑을 대상으로 거래한 적이 없다고 생각하고 있습니다.
체인캐처(ChainCatcher)는 독자들에게 블록체인을 이성적으로 바라보고, 리스크 인식을 실제로 향상시키며, 다양한 가상 토큰 발행 및 조작에 경계해야 함을 상기시킵니다. 사이트 내 모든 콘텐츠는 시장 정보나 관련 당사자의 의견일 뿐이며 어떠한 형태의 투자 조언도 제공하지 않습니다. 만약 사이트 내에서 민감한 정보를 발견하면 “신고하기”를 클릭하여 신속하게 처리할 것입니다.