分散型科学プラットフォーム「Pump Science」は、GitHub上で秘密鍵が誤って公開されたことを受け、ユーザーに謝罪した。漏洩した秘密鍵「T5j2UB…jjb8sc」により、「既知の攻撃者」がウォレットを乗っ取り、Pump.funプロファイルに紐付けられた不正なトークンを作成することが可能となった。.
11月25日から27日にかけて行われた一連のX投稿で、 Pump Scienceはウォレットアドレスの1つで発生したセキュリティ侵害を公表し、呼びかけました。プラットフォームはPump.funプロフィール名を「dont_trust」に変更し、新たに発行されたトークンを購入しないようユーザーに警告しました。
ポンプサイエンスは、ウォレットアドレスの1つに対するセキュリティ攻撃を明らかにした。
同社は、Pump.fun プロファイルにリンクされた秘密鍵 T5j2UBTvLYPCwDP5MVkSALN7fwuLFDL9jUXJNjjb8sc が侵害され、「既知の攻撃者」が不正なウロリチン (URO) およびリファンピシン (RIF) トークンを発射できるようになったことを明らかにした。.
Pump Scienceのenjは11月27日のX AMAセッションで、 「私たちは、この大失態を軽視するつもりはありません。これは大きな問題であり、私たちの側の失策であったことを完全に認めています」と述べ、プラットフォームのユーザーに謝罪した。
さらに、enjは、このようなdentが二度と起こらないことを保証し、プラットフォームは今後Pump.funでトークンをリリースしないと述べました。.
さらに、DeSciプラットフォームはセキュリティを最優先事項としています。アプリケーションとスマートtracには、コンサルティングと競争監査を導入する予定です。必要な監査がすべて完了次第、新しいトークンは来年中に発行される予定です。.
同社は、侵害されたアドレスからの新たな仮想通貨の発行を tracために、ブロックチェーンセキュリティ企業Blockaidと連携している。.
ポンプサイエンスは、攻撃者が誰なのか疑念を抱いている。
Pump Scienceは、 Solanaベースのソフトウェア企業であるBuilderZにもこのdentの一因があると指摘した。BuilderZは、開発者用ウォレット「T5j2U…jb8sc」の秘密鍵をGitHubリポジトリに公開したままにしておき、それがテスト用ウォレットのものだと誤解していたと非難した。.
しかし、彼らは、 Solanaのチェーン上でトークンを発行するために使用された手法を分析した結果、BuilderZが攻撃者であるとは思わなかったと説明した。.
ポンプサイエンスは、ハッカーは Solanaの商品トークン化プラットフォーム「elmnts」の創設者、ジェームズ・パチェコ氏が所有するウォレットをハッキングした人物またはグループと同一人物である可能性があると考えている。

