匿名のブロックチェーン探偵ZachXBTが開始した調査により、Solanaベースのミームコイン$CATの作成者が、暗号インフルエンサーGigantic-Cassocked-Rebirth(GCR)のハッキングにどのように関連しているかが判明した。
詐欺の背後にいるミームコインチーム
ZachXBTの調査結果によると、GCRのTwitterアカウントは5月26日に侵害され、ORDIとLuna 2.0トークンの宣伝に使用されました。これにより、価格が大幅に上昇しました。しかし、GCRはすぐに侵害を確認し、フォロワーに宣伝投稿を無視するよう促しました。
記事では、CATミームコインチームが5月24日のCATコイン発売から始まったハッキングを計画していたと述べられている。また、ハッキングの数分前に、彼らと関係のあるアドレスがHyperliquidで230万ドルのORDIと100万ドルのETHFIのロングポジションを開いたとも付け加えている。
チームは CAT 供給量の 63% 以上を管理し、500 万ドル相当以上の CAT を販売しました。彼らは利益を複数のウォレットに分散し、一部の資金を取引のために Hyperliquid に注ぎ込みました。
捜査の結果、犯人らはハッキング前にORDIで230万ドル相当、Ether.fi(ETHFI)で100万ドル相当のロングポジションを開設していたことが判明した。しかし、侵入後、ORDIの価格は40ドルから44ドルに急騰した。これにより、詐欺師らは約34,000ドルの利益を得た。
Luna 2.0 は一時的に 274% 増加しました。しかし、ETHFI を押し上げる試みは失敗しました。これにより、ポジションをクローズしたときに 3,500 ドルの損失が発生しました。
その後何が起こりましたか?
ZachXBT 氏は、詐欺の実行がまずかったと批判し、犯人らが GCR のアカウントに対する権限を悪用して詐欺行為を助長したと指摘した。また、適切な調査を行わずにミームコインへの投資を呼びかける人々にプラットフォームを与えることに対して警告した。
侵入は SIM スワッピング攻撃によって行われたことに注意することが重要です。詐欺師は携帯電話会社を騙して、被害者の電話番号を自分たちが管理する SIM カードに転送させます。GCR は X.com で内部者の共謀を疑い、従業員がアカウントへのアクセスを得るために賄賂を受け取っていた可能性があると示唆しました。
同様の攻撃は週末にも報告されている。ケイトリン・ジェンナーは自身のXアカウントを通じて暗号トークン「JENNER」のローンチを発表した。彼女はそれがSolanaのミームコインプラットフォーム「pump. fun」を使って作られたと主張した。ジェンナーと彼女のマネージャーが投稿した動画はトークンの正当性を確認しているが、一部のユーザーはその動画がディープフェイクではないかと疑っている。