gate การวิจัย: สรุปเหตุการณ์ความปลอดภัยสำหรับเดือนมกราคม พ.ศ. 2025

ขั้นสูง2/11/2025, 9:31:07 AM
รายงานของ gate Research ชี้ให้เห็นว่าในเดือนมกราคม 2025 อุตสาหกรรม Web3 ประสบกับเหตุการณ์ด้านความปลอดภัย 40 เหตุการณ์ส่งผลให้ขาดทุนประมาณ 87.94 ล้านดอลลาร์เพิ่มขึ้นอย่างมากเมื่อเทียบกับเดือนก่อนหน้า การละเมิดบัญชีเป็นภัยคุกคามหลักซึ่งคิดเป็น 52% ของการสูญเสียทั้งหมด เหตุการณ์สําคัญ ได้แก่ การโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ Moby เหตุการณ์เหล่านี้เปิดเผยความเสี่ยงที่สําคัญในสัญญาอัจฉริยะและโปรโตคอลข้ามสายโซ่โดยเน้นถึงความจําเป็นในการตรวจสอบสัญญาที่แข็งแกร่งขึ้นการแนะนําการตรวจสอบแบบเรียลไทม์และกลไกการป้องกันหลายชั้นเพื่อปรับปรุงความปลอดภัยของแพลตฟอร์มและเพิ่มความไว้วางใจของผู้ใช้

ตามรายงานความปลอดภัยอุตสาหกรรม Web3 ล่าสุดจาก Gate Research เหตุการณ์ด้านความปลอดภัยทั้งหมด 40 เหตุการณ์เกิดขึ้นในเดือนมกราคมส่งผลให้ขาดทุนประมาณ 87.94 ล้านดอลลาร์ เหตุการณ์ดังกล่าวมีความหลากหลายโดยธรรมชาติโดยการละเมิดบัญชีเป็นภัยคุกคามหลักคิดเป็น 52% ของการสูญเสียทั้งหมด รายงานวิเคราะห์เหตุการณ์ด้านความปลอดภัยที่สําคัญในเชิงลึก รวมถึงการโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ส่งผลกระทบต่อ Moby การแฮ็กบัญชีและช่องโหว่ของสัญญาอัจฉริยะถูกระบุว่าเป็นความเสี่ยงด้านความปลอดภัยที่สําคัญที่สุดของเดือนซึ่งเน้นย้ําถึงความต้องการอย่างต่อเนื่องของอุตสาหกรรมสําหรับมาตรการรักษาความปลอดภัยขั้นสูง

สรุปผู้บริหาร

  • ในเดือนมกราคม พ.ศ. 2568 วงการ Web3 ประสบเหตุการณ์ด้านความปลอดภัย 40 ครั้ง ซึ่งทำให้เกิดความเสียหายประมาณ 87.94 ล้านเหรียญ มีการเพิ่มขึ้นอย่างมีนัยจากเดือนก่อนหน้า
  • วิธีโจมตีหลักในเดือนนี้เกี่ยวข้องกับช่องโหว่ในสมาร์ทคอนแทร็คและการเข้าถึงบัญชี
  • การแฮ็กบัญชียังคงเป็นอันตรายหลัก โดยเป็นสาเหตุของ 52% ของความสูญเสียทั้งหมดในอุตสาหกรรมสกุลเงินดิจิทัล
  • ความสูญเสียมากที่สุดเกิดขึ้นบนบล็อกเชนสาธารณะชั้นนำ เช่น BSC, Ethereum และ Solana
  • เหตุการณ์สำคัญในเดือนนี้ประกอบด้วยการโจมตีจากฮากเกอร์ที่เกิดขึ้นในแลกเชน Phemex ซึ่งทำให้เสียเงิน 70 ล้านเหรียญสหรัฐ ช่องโหว่ความปลอดภัยใหญ่ที่มีผลต่อ NoOnes ที่ทำให้เสียเงิน 7.2 ล้านเหรียญสหรัฐ และการรั่วไหลแก้วของกุญแจส่วนตัวที่ Moby ซึ่งทำให้เสียเงิน 2.5 ล้านเหรียญสหรัฐ

ภาพรวมของเหตุการณ์ด้านความปลอดภัย

ตามข้อมูลจาก Slowmist พบว่ามีอุบัติการณ์ด้านความปลอดภัย 40 ครั้งในเดือน มกราคม พ.ศ. 2568 โดยมียอดขาดทุนรวมกว่า 87.94 ล้านเหรียญสหรัฐ เท่าไหร่ การโจมตีเป็นหลักๆ เกี่ยวข้องกับช่องโหว่ของสมาร์ทคอนแทรค การละเมิดบัญชี และวิธีการอื่น ๆ โดยเทียบกับเดือน ธันวาคม พ.ศ. 2567 ขาดทุนรวมเพิ่มขึ้น 20 เท่า การละเมิดบัญชีเป็นสาเหตุหลักของการโจมตี มีอุบัติการณ์รายงาน 21 ครั้ง ที่ทำให้มีอุบัติการณ์รายงานที่เป็น 52% ของทั้งหมด บัญชีทางการ และเว็บไซต์ทางการอยู่ในลักษณะเป้าหมายหลักสำหรับฮากเกอร์

การกระจายเหตุการณ์ด้านความปลอดภัยในระบบนิเวศของห่วงโซ่สาธารณะในเดือนนี้แสดงให้เห็นว่าโครงการที่ได้รับผลกระทบหกโครงการ ได้แก่ AST, BUIDL, FortuneWheel, HORS, IPC และ Mosca ล้วนเป็นส่วนหนึ่งของระบบนิเวศ BSC (Binance Smart Chain) โดยมีการสูญเสียทั้งหมดเกิน 600,000 ดอลลาร์ ในขณะเดียวกัน โครงการที่ได้รับผลกระทบห้าโครงการ ได้แก่ Moonray, UniLend, SuperVerse, Sorra และ LAURA เป็นของระบบนิเวศ Ethereum (ETH) ซึ่งขาดทุนรวมกันมากกว่า 280,000 ดอลลาร์ Holoworld AI และ DAWN เป็นโครงการภายในระบบนิเวศของ Solana ที่ประสบเหตุการณ์ด้านความปลอดภัย เหตุการณ์เหล่านี้เน้นย้ําถึงความจําเป็นเร่งด่วนในการเพิ่มความปลอดภัยในโครงการระบบนิเวศของห่วงโซ่สาธารณะ เนื่องจากการโจมตีและช่องโหว่บ่อยครั้ง BSC จึงต้องเน้นการตรวจสอบสัญญาอัจฉริยะกลไกการควบคุมความเสี่ยงและเครื่องมือตรวจสอบแบบ on-chain เพื่อปรับปรุงมาตรฐานความปลอดภัยโดยรวม

โครงการบล็อกเชนหลายๆ โครงการ ได้เผชิญเจอเหตุการณ์รักษาความปลอดภัยที่รุนแรงเดือนนี้ ซึ่งทำให้เกิดความเสียหายทางการเงินอย่างมาก บางเหตุการณ์ที่เป็นที่สนใจได้แก่การแฮ็กและขโมยเงินจากแลกเชน Phemex ที่เสียไปกว่า 70 ล้านดอลลาร์ ช่องโหว่ด้านความปลอดภัยของ NoOnes ซึ่งทำให้เกิดความเสียหายทางการเงินถึง 7.2 ล้านดอลลาร์ และการรั่วไหลของกุญแจส่วนตัวของ Moby ทำให้เกิดความเสียหายทางการเงินถึง 2.5 ล้านดอลลาร์

เหตุการณ์ความปลอดภัยที่สำคัญในเดือนมกราคม

ตามการเปิดเผยทางการ โครงการต่อไปนี้ได้รับความเสียหายเกิน 79.7 ล้านเหรียญในเดือนมกราคม สำหรับเหตุการณ์เหล่านี้เน้นให้เห็นว่าการแฮ็กบัญชีและช่องโหว่ของสมาร์ทคอนแทรคเป็นภัยความเสี่ยงหลัก

  • ในเหตุการณ์แฮ็ก Phemex ผู้โจมตีสกัดสกัดทรัพย์สินจำนวนมากจากโซ่หลายๆ พร้อมกัน โดยให้ลำดับความสำคัญในการแปลง stablecoins ที่สามารถแช่แข็ง (เช่น USDC และ USDT) ก่อน ต่อมา โทเค็นอื่นๆ ถูกขายออกเป็นเงินตามลำดับค่า การกระทำเหล่านี้ไม่ได้ถูกเขียนโปรแกรมไว้ แต่ถูกทำโดยมือ โดยการส่งสินทรัพย์โดยมือไปยังที่อยู่ใหม่เพื่อทำการแปลง หลังจากที่เสร็จสิ้น กองทุนถูกโอนไปยังที่อยู่ใหม่
  • กระเป๋าเงินร้อนของ NoOnes ประสบกับการทำธุรกรรมที่เร้นร้อนมากเกินร้อยรายการ ทุกรายการมีการเปลี่ยนเงินน้อยกว่า 7,000 ดอลลาร์ ประธานบริษัท NoOnes รายยูเซฟ ยืนยันในช่องทางเทเลเกรามว่าการแฮ็กเกิดขึ้นในวันที่ 1 มกราคม เนื่องจากช่องโหว่ในการสร้างสะพาน跨ลาด Solana ของพวกเขา
  • Moby ต้องเผชิญกับการรั่วไหลของคีย์ส่วนตัวที่ถูกสงสัย ฮากเกอร์ได้แก้ไขและดำเนินการสัญญา โดยใช้ฟังก์ชัน emergencyWithdrawERC20 เพื่อถอน 207 ETH, 3.7 BTC, และ 1,470,191 USDC, มูลค่ารวมประมาณ 2.5 ล้านดอลลาร์

Phemex

ภาพรวมของโครงการ: Phemex เป็นตลาดซื้อขายเดิมพันเงินสกุลดิจิตอลที่มีบัญชีในสิงคโปร์ ก่อตั้งขึ้นในปี 2019 โดยบริษัทผู้บริหารจาก Morgan Stanley เดิม ตลาดซื้อขายนี้มีค่าธรรมเนียมต่ำ ความเหมาะสมสูง และการเติบโตอย่างรวดเร็ว มีการให้บริการแบบมีมิติ และอินเตอร์เฟสกระเป๋าเงินที่ใช้งานง่าย

ภาพรวมเหตุการณ์: Phemex ถูกโจมตีเมื่อวันที่ 23 มกราคม โดยสูญเสียสกุลเงินดิจิทัลมูลค่ากว่า 70 ล้านดอลลาร์ การโจมตีนี้ดูเหมือนจะเป็นไปตามรูปแบบที่คล้ายกับการใช้ประโยชน์จากช่องโหว่ในการแลกเปลี่ยน crypto ที่โดดเด่นอื่น ๆ Taylor Monahan หัวหน้านักวิจัยด้านความปลอดภัยของ MetaMask กล่าวว่า "ผู้โจมตีดึงสินทรัพย์จํานวนมากจากหลายเชนพร้อมกัน โดยจัดลําดับความสําคัญของการแปลง stablecoins ที่แช่แข็งได้ (เช่น USDC และ USDT) หลังจากนั้นโทเค็นอื่น ๆ ก็ถูกชําระบัญชีตามลําดับมูลค่า การกระทําเหล่านี้ไม่ได้เขียนสคริปต์ แต่ดําเนินการด้วยตนเอง ระบบจะส่งเนื้อหาไปยังที่อยู่ใหม่สําหรับ Conversion ด้วยตนเอง เมื่อเสร็จแล้วพวกเขาจะถูกย้ายไปยังที่อยู่ใหม่อื่น จากนั้นทรัพย์สินจะถูกเก็บไว้จนกว่าทีมฟอกเงินที่เหมาะสมจะถอนออกในอีกไม่กี่สัปดาห์หรือหลายเดือนข้างหน้า" [2]

คำแนะนำหลังเกิดเหตุการณ์:

  • การตรวจสอบ跨เชนและการระบุรูปแบบที่ผิดปกติ: การปรับใช้ระบบติดตามเรียลไทม์ที่สนับสนุนการไหลของสินทรัพย์ต่างๆ ในหลายเชน โดยรวมการวิเคราะห์พฤติกรรมที่ใช้ AI เพื่อระบุลักษณะที่ผิดปกติของการดำเนินการที่ไม่ได้เขียนสคริปต์ (เช่น การโอนสินทรัพย์มากข้ามเชนในเวลาสั้น การเปลี่ยนที่อยู่บ่อยเป็นต้น) ควรตั้งค่าการแจ้งเตือนค่าเข้าเกณฑ์ไดนามิกเพื่อตรวจจับความผิดปกติเหล่านี้
  • การสร้างเครือข่ายเตือนความเสี่ยงระดับอุตสาหกรรม: ติดตั้งช่องทางสื่อสารทันทีกับผู้ออก stablecoin สำคัญ เช่น USDT และ USDC ทำสัญญาล่วงหน้าที่อนุญาตให้แลกเปลี่ยนเรียกใช้การร้องขอการตรวจและแบล็คลิสต์สินทรัพย์ผ่านอินเทอร์เฟซ API เมื่อการโจมตีได้รับการยืนยัน ลดเวลาตอบสนอง
  • การจัดการพกพาทรัสต์ร้อนและเย็นแบบผสมอย่างกระจาย: ใช้กระเป๋าเงินเย็นที่มีลายมือเซ็นต์หลายตัวเพื่อเก็บสินทรัพย์เกิน 90% ขณะที่จับความร้อนได้เป็นเวลาเพื่อดำเนินการ ใช้เทคโนโลยี key sharding เพื่อกระจายการจัดเก็บคีย์เพื่อป้องกันจุดล้มเหลวเดี่ยวที่อาจทำให้เกิดความสูญเสียระดับโลก

NoOnes

ภาพรวมของโครงการ: NoOnes เป็นแอปพลิเคชันสื่อสารทางการเงินที่ทำให้คนสามารถเชื่อมต่อกับการสนทนาทั่วโลก (แชท) และระบบการเงินของโลก (การชำระเงิน) คนในประเทศที่เป็นกำลังพัฒนาตอนนี้จะสามารถส่งข้อความถึงใครก็ได้โดยอิสระ ซื้อขายประมาณ 250 วิธีการชำระเงินในตลาดท้องถิ่นของพวกเขา และทำการชำระเงินแบบ peer-to-peer ทั้งหมดนี้สามารถทำได้โดยใช้บิตคอยน์วอลเล็ทที่ทำหน้าที่เป็นร้านค้าค่าเงิน

ภาพรวมเหตุการณ์: เมื่อวันที่ 1 มกราคม 2025 NoOnes ถูกโจมตีบน Ethereum, Tron, Solana และ BSC ทำให้เกิดความสูญเสียประมาณ 7.2 ล้านเหรียญ กระเป๋าเงินร้อนของ NoOnes ประสบกับธุรกรรมที่ผิดปกติสร้างความสงสัยมากมาย โดยละเอียดแต่ละธุรกรรมเกี่ยวข้องกับจำนวนเงินต่ำกว่า 7,000 เหรียญ ประธานบริษัท NoOnes Ray Youssef ยืนยันในช่องทาง Telegram ของพวกเขาว่าการโจมตีเกิดขึ้นในวันที่ 1 มกราคมเนื่องจากช่องโหว่ในสะพานตัดข้าม Solana ของพวกเขา แพลตฟอร์มได้ปิดสถานะสะพาน Solana ที่ได้รับผลกระทบและระบุว่าจะไม่เรียกคืนการสนับสนุน Solana จนกว่าการทดสอบการ Penetration อย่างครอบคลุมจะเสร็จสิ้น [3]

คำแนะนำหลังเหตุการณ์:

  • เสริมความปลอดภัยของการตรวจสอบสะพานตัดสาย: แนะนำให้ดำเนินการตรวจสอบความปลอดภัยอย่างเข้มข้นบนสะพานตัดสายทั้งหมดโดยเฉพาะในเรื่องช่องโหว่ในสมาร์ทคอนแทรคและโปรโตคอลตัดสาย จ้างบริษัทรักษาความปลอดภัยบุคคลที่สามสำหรับการทดสอบการเข้าถึงและการทบทวนโค้ดเพื่อให้แน่ใจว่าสะพานมีความปลอดภัย
  • นำเข้ากลไกเก็บเงินหลายลายมือและเก็บเงินในกระเป๋าเย็น: เพื่อลดความเสี่ยงจากการโจมตีกระเป๋าเงินร้อน การนำเข้าใช้กลไกลายมือ (Multi-Sig) ที่ต้องการการอนุมัติจากหลายฝ่ายก่อนที่จะดำเนินการโอนเงินขนาดใหญ่ นอกจากนี้ ส่วนใหญ่ของเงินถูกเก็บในกระเป๋าเงินเย็น และเก็บเพียงบางส่วนเท่านั้นในกระเป๋าเงินร้อนสำหรับธุรกรรมประจำวัน
  • นำเสนอระบบติดตามและแจ้งเตือนธุรกรรมผิดปกติแบบเรียลไทม์: ติดตั้งระบบติดตามการทำธุรกรรมแบบเรียลไทม์เพื่อติดตามและวิเคราะห์กิจกรรมของกระเป๋าเงินร้อน ตั้งค่าการแจ้งเตือนสำหรับธุรกรรมที่ผิดปกติ เช่น การโอนเงินเกินขีดจำกัดหรือมีจำนวนธุรกรรมเล็กมากเกิดขึ้นอย่างรวดเร็ว การแจ้งเตือนเหล่านี้ควรเรียกใช้โดยอัตโนมัติและระงับฟังก์ชันการทำธุรกรรม

Moby

ภาพรวมของโครงการ: Moby เป็นโปรโตคอลตัวเลือกบนเชนที่ขับเคลื่อนด้วยโมเดล SLE (Synchronized Liquidity Engine) ซึ่งมีการขายส่วนต่างที่แคบที่สุด ความเหมาะสมสูงสุด และ UI/UX ระดับ Robinhood

ภาพรวมของเหตุการณ์: โปรโตคอลอ็อปชั่นบนเชื่อมต่อของ Moby ประสบการณ์การรั่วไหลของคีย์ส่วนตัวที่ถูกสงสัยให้ผู้โจมตีสามารถแก้ไขและดำเนินการสัญญาได้โดยใช้ฟังก์ชัน emergencyWithdrawERC20 เพื่อถอน 207 ETH, 3.7 BTC และ 1,470,191 USDC มูลค่ารวมประมาณ 2.5 ล้านดอลลาร์ โมบี้โพสต์บนแพลตฟอร์ม X ระบุว่าเพื่อปกป้องสินทรัพย์ของผู้ใช้ในสถานการณ์ปัจจุบันอีกต่อไป แนะนำให้เพิกถอนการทำธุรกรรมการอนุมัติที่ถูกต้องที่เกี่ยวข้องกับที่อยู่ต่อไปนี้: PositionManager, SettleManager, sRewardRouterV2 และ mRewardRouterV2 โมบี้กล่าวไว้ว่ามีการดำเนินการเพื่อป้องกันเท่าที่จำเป็นเพื่อให้ความปลอดภัยของกระเป๋าเงินและกำลังทำงานเพื่อเรียกคืนและรักษาสภาพแวดล้อมที่เสถียรและปลอดภัย[4]

ข้อแนะนำหลังเหตุการณ์:

  • สร้างการจัดการสิทธิการเซ็นเซอร์หลายชั้น: อัปเกรดการจัดเก็บคีย์ส่วนตัวเป็นตู้เย็นระดับฮาร์ดแวร์ + โซลูชันลายเซ็นเซอร์หลายรหัส แยกสิทธิการพัฒนาจากการควบคุมเงินทุน เพิ่มการล็อกเวลาและการตรวจสอบคู่สองของระบบการปกครอง DAO ในฟังก์ชันสำคัญของสัญญาหลัก (เช่นถอนเงินฉุกเฉิน ERC20ตั้งค่าการดำเนินการที่สำคัญให้มีการล่าช้าการดำเนินการ 72 ชั่วโมง โดยต้องได้รับการยืนยันจากชุมชนหลายลายเซ็น
  • สร้างระบบตรวจสอบการอนุญาตแบบไดนามิก: พัฒนาแดชบอร์ดติดตามการอนุญาตแบบเรียลไทม์บนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนหน้าจอผู้ใช้ โดยแสดงการอนุญาตการโต้ตอบของสัญญาทั้งหมดและระดับความเสี่ยง วางระบบบอทการเพิกถอนการอนุญาตอัตโนมัติที่จะเรียกใช้การเพิกถอนอัตโนมัติระดับสมาร์ทคอนแทรคเมื่อตรวจพบการโอนขนาดใหญ่ที่ผิดปกติหรือความผิดปกติของสัญญา
  • สร้างระบบตอบสนองการเกิดอุบัติเหตุด้านความปลอดภัย: ติดตั้งโมดูลตรวจจับธุรกรรมผิดปกติโดยใช้เทคโนโลยีเรียนรู้ของเครื่องและตั้งกฎควบคุมความเสี่ยงแบบหลายมิติ (หลักการกำหนดเวลา/ความถี่/จำนวน) สำหรับฟังก์ชันที่เป็นไปได้ที่มีความสำคัญการถอนฉุกเฉิน. พัฒนาสวิตช์หยุดชั่วคราวฉุกเฉินซึ่งจะหยุดสัญญาโดยอัตโนมัติและเริ่มกระบวนการตรวจสอบโหนดแบบเต็มเมื่อถูกทริกเกอร์โดยความผิดปกติ

สรุป

ในเดือนมกราคม 2025 โครงการ DeFi หลายโครงการประสบกับการโจมตีช่องโหว่ด้านความปลอดภัยส่งผลให้สูญเสียทรัพย์สินหลายล้านดอลลาร์ เหตุการณ์เหล่านี้รวมถึงการโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ Moby เหตุการณ์เหล่านี้เปิดเผยความเสี่ยงที่สําคัญที่เกี่ยวข้องกับความปลอดภัยของสัญญาอัจฉริยะความสามารถในการเขียนโปรโตคอลข้ามสายโซ่และการจัดการกลุ่มสภาพคล่อง อุตสาหกรรมจําเป็นต้องเสริมสร้างการตรวจสอบสัญญาอัจฉริยะอย่างเร่งด่วนแนะนําการตรวจสอบแบบเรียลไทม์และใช้กลไกการป้องกันหลายชั้นเพื่อเพิ่มความปลอดภัยของแพลตฟอร์มและเพิ่มความไว้วางใจของผู้ใช้ Gate.io เตือนผู้ใช้ให้ติดตามข่าวสารล่าสุดเกี่ยวกับการพัฒนาความปลอดภัยเลือกแพลตฟอร์มที่เชื่อถือได้และเสริมสร้างการปกป้องทรัพย์สินส่วนบุคคล


อ้างอิง:

  1. Slowmist,https://hacked.slowmist.io/th/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Gate Research
Gate Research เป็นแพลตฟอร์มการวิจัยบล็อกเชนและคริปโตคอลัมที่ครอบคลุมอย่างครบวงจร ซึ่งให้ผู้อ่านเนื้อหาที่ลึกซึ้งรวมถึงการวิเคราะห์ทางเทคนิค ข้อมูลข่าวสารที่ร้อนแรง บทวิจารณ์ทางตลาด การวิจัยด้านอุตสาหกรรม การพยากรณ์แนวโน้ม และการวิเคราะห์นโยบายเศรษฐกิจระยะยาว

คลิกลิงค์เพื่อเรียนรู้เพิ่มเติม

Disclaimer
การลงทุนในตลาดสกุลเงินดิจิทัลเป็นการเสี่ยงสูงและแนะนำให้ผู้ใช้ดำเนินการวิจัยอย่างเอกชนและเข้าใจลักษณะของทรัพย์สินและผลิตภัณฑ์ที่พวกเขา [gate]ซื้อก่อนที่จะตัดสินใจลงทุนใด ๆGate.ioไม่รับผิดชอบต่อความสูญเสียหรือความเสียหายที่เกิดจากการตัดสินใจในการลงทุนเช่นนี้

ผู้เขียน: Mark
นักแปล: Piper
ผู้ตรวจทาน: Addie、Ember、Evelyn
ผู้ตรวจสอบการแปล: Ashley、Joyce
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย

gate การวิจัย: สรุปเหตุการณ์ความปลอดภัยสำหรับเดือนมกราคม พ.ศ. 2025

ขั้นสูง2/11/2025, 9:31:07 AM
รายงานของ gate Research ชี้ให้เห็นว่าในเดือนมกราคม 2025 อุตสาหกรรม Web3 ประสบกับเหตุการณ์ด้านความปลอดภัย 40 เหตุการณ์ส่งผลให้ขาดทุนประมาณ 87.94 ล้านดอลลาร์เพิ่มขึ้นอย่างมากเมื่อเทียบกับเดือนก่อนหน้า การละเมิดบัญชีเป็นภัยคุกคามหลักซึ่งคิดเป็น 52% ของการสูญเสียทั้งหมด เหตุการณ์สําคัญ ได้แก่ การโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ Moby เหตุการณ์เหล่านี้เปิดเผยความเสี่ยงที่สําคัญในสัญญาอัจฉริยะและโปรโตคอลข้ามสายโซ่โดยเน้นถึงความจําเป็นในการตรวจสอบสัญญาที่แข็งแกร่งขึ้นการแนะนําการตรวจสอบแบบเรียลไทม์และกลไกการป้องกันหลายชั้นเพื่อปรับปรุงความปลอดภัยของแพลตฟอร์มและเพิ่มความไว้วางใจของผู้ใช้

ตามรายงานความปลอดภัยอุตสาหกรรม Web3 ล่าสุดจาก Gate Research เหตุการณ์ด้านความปลอดภัยทั้งหมด 40 เหตุการณ์เกิดขึ้นในเดือนมกราคมส่งผลให้ขาดทุนประมาณ 87.94 ล้านดอลลาร์ เหตุการณ์ดังกล่าวมีความหลากหลายโดยธรรมชาติโดยการละเมิดบัญชีเป็นภัยคุกคามหลักคิดเป็น 52% ของการสูญเสียทั้งหมด รายงานวิเคราะห์เหตุการณ์ด้านความปลอดภัยที่สําคัญในเชิงลึก รวมถึงการโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ส่งผลกระทบต่อ Moby การแฮ็กบัญชีและช่องโหว่ของสัญญาอัจฉริยะถูกระบุว่าเป็นความเสี่ยงด้านความปลอดภัยที่สําคัญที่สุดของเดือนซึ่งเน้นย้ําถึงความต้องการอย่างต่อเนื่องของอุตสาหกรรมสําหรับมาตรการรักษาความปลอดภัยขั้นสูง

สรุปผู้บริหาร

  • ในเดือนมกราคม พ.ศ. 2568 วงการ Web3 ประสบเหตุการณ์ด้านความปลอดภัย 40 ครั้ง ซึ่งทำให้เกิดความเสียหายประมาณ 87.94 ล้านเหรียญ มีการเพิ่มขึ้นอย่างมีนัยจากเดือนก่อนหน้า
  • วิธีโจมตีหลักในเดือนนี้เกี่ยวข้องกับช่องโหว่ในสมาร์ทคอนแทร็คและการเข้าถึงบัญชี
  • การแฮ็กบัญชียังคงเป็นอันตรายหลัก โดยเป็นสาเหตุของ 52% ของความสูญเสียทั้งหมดในอุตสาหกรรมสกุลเงินดิจิทัล
  • ความสูญเสียมากที่สุดเกิดขึ้นบนบล็อกเชนสาธารณะชั้นนำ เช่น BSC, Ethereum และ Solana
  • เหตุการณ์สำคัญในเดือนนี้ประกอบด้วยการโจมตีจากฮากเกอร์ที่เกิดขึ้นในแลกเชน Phemex ซึ่งทำให้เสียเงิน 70 ล้านเหรียญสหรัฐ ช่องโหว่ความปลอดภัยใหญ่ที่มีผลต่อ NoOnes ที่ทำให้เสียเงิน 7.2 ล้านเหรียญสหรัฐ และการรั่วไหลแก้วของกุญแจส่วนตัวที่ Moby ซึ่งทำให้เสียเงิน 2.5 ล้านเหรียญสหรัฐ

ภาพรวมของเหตุการณ์ด้านความปลอดภัย

ตามข้อมูลจาก Slowmist พบว่ามีอุบัติการณ์ด้านความปลอดภัย 40 ครั้งในเดือน มกราคม พ.ศ. 2568 โดยมียอดขาดทุนรวมกว่า 87.94 ล้านเหรียญสหรัฐ เท่าไหร่ การโจมตีเป็นหลักๆ เกี่ยวข้องกับช่องโหว่ของสมาร์ทคอนแทรค การละเมิดบัญชี และวิธีการอื่น ๆ โดยเทียบกับเดือน ธันวาคม พ.ศ. 2567 ขาดทุนรวมเพิ่มขึ้น 20 เท่า การละเมิดบัญชีเป็นสาเหตุหลักของการโจมตี มีอุบัติการณ์รายงาน 21 ครั้ง ที่ทำให้มีอุบัติการณ์รายงานที่เป็น 52% ของทั้งหมด บัญชีทางการ และเว็บไซต์ทางการอยู่ในลักษณะเป้าหมายหลักสำหรับฮากเกอร์

การกระจายเหตุการณ์ด้านความปลอดภัยในระบบนิเวศของห่วงโซ่สาธารณะในเดือนนี้แสดงให้เห็นว่าโครงการที่ได้รับผลกระทบหกโครงการ ได้แก่ AST, BUIDL, FortuneWheel, HORS, IPC และ Mosca ล้วนเป็นส่วนหนึ่งของระบบนิเวศ BSC (Binance Smart Chain) โดยมีการสูญเสียทั้งหมดเกิน 600,000 ดอลลาร์ ในขณะเดียวกัน โครงการที่ได้รับผลกระทบห้าโครงการ ได้แก่ Moonray, UniLend, SuperVerse, Sorra และ LAURA เป็นของระบบนิเวศ Ethereum (ETH) ซึ่งขาดทุนรวมกันมากกว่า 280,000 ดอลลาร์ Holoworld AI และ DAWN เป็นโครงการภายในระบบนิเวศของ Solana ที่ประสบเหตุการณ์ด้านความปลอดภัย เหตุการณ์เหล่านี้เน้นย้ําถึงความจําเป็นเร่งด่วนในการเพิ่มความปลอดภัยในโครงการระบบนิเวศของห่วงโซ่สาธารณะ เนื่องจากการโจมตีและช่องโหว่บ่อยครั้ง BSC จึงต้องเน้นการตรวจสอบสัญญาอัจฉริยะกลไกการควบคุมความเสี่ยงและเครื่องมือตรวจสอบแบบ on-chain เพื่อปรับปรุงมาตรฐานความปลอดภัยโดยรวม

โครงการบล็อกเชนหลายๆ โครงการ ได้เผชิญเจอเหตุการณ์รักษาความปลอดภัยที่รุนแรงเดือนนี้ ซึ่งทำให้เกิดความเสียหายทางการเงินอย่างมาก บางเหตุการณ์ที่เป็นที่สนใจได้แก่การแฮ็กและขโมยเงินจากแลกเชน Phemex ที่เสียไปกว่า 70 ล้านดอลลาร์ ช่องโหว่ด้านความปลอดภัยของ NoOnes ซึ่งทำให้เกิดความเสียหายทางการเงินถึง 7.2 ล้านดอลลาร์ และการรั่วไหลของกุญแจส่วนตัวของ Moby ทำให้เกิดความเสียหายทางการเงินถึง 2.5 ล้านดอลลาร์

เหตุการณ์ความปลอดภัยที่สำคัญในเดือนมกราคม

ตามการเปิดเผยทางการ โครงการต่อไปนี้ได้รับความเสียหายเกิน 79.7 ล้านเหรียญในเดือนมกราคม สำหรับเหตุการณ์เหล่านี้เน้นให้เห็นว่าการแฮ็กบัญชีและช่องโหว่ของสมาร์ทคอนแทรคเป็นภัยความเสี่ยงหลัก

  • ในเหตุการณ์แฮ็ก Phemex ผู้โจมตีสกัดสกัดทรัพย์สินจำนวนมากจากโซ่หลายๆ พร้อมกัน โดยให้ลำดับความสำคัญในการแปลง stablecoins ที่สามารถแช่แข็ง (เช่น USDC และ USDT) ก่อน ต่อมา โทเค็นอื่นๆ ถูกขายออกเป็นเงินตามลำดับค่า การกระทำเหล่านี้ไม่ได้ถูกเขียนโปรแกรมไว้ แต่ถูกทำโดยมือ โดยการส่งสินทรัพย์โดยมือไปยังที่อยู่ใหม่เพื่อทำการแปลง หลังจากที่เสร็จสิ้น กองทุนถูกโอนไปยังที่อยู่ใหม่
  • กระเป๋าเงินร้อนของ NoOnes ประสบกับการทำธุรกรรมที่เร้นร้อนมากเกินร้อยรายการ ทุกรายการมีการเปลี่ยนเงินน้อยกว่า 7,000 ดอลลาร์ ประธานบริษัท NoOnes รายยูเซฟ ยืนยันในช่องทางเทเลเกรามว่าการแฮ็กเกิดขึ้นในวันที่ 1 มกราคม เนื่องจากช่องโหว่ในการสร้างสะพาน跨ลาด Solana ของพวกเขา
  • Moby ต้องเผชิญกับการรั่วไหลของคีย์ส่วนตัวที่ถูกสงสัย ฮากเกอร์ได้แก้ไขและดำเนินการสัญญา โดยใช้ฟังก์ชัน emergencyWithdrawERC20 เพื่อถอน 207 ETH, 3.7 BTC, และ 1,470,191 USDC, มูลค่ารวมประมาณ 2.5 ล้านดอลลาร์

Phemex

ภาพรวมของโครงการ: Phemex เป็นตลาดซื้อขายเดิมพันเงินสกุลดิจิตอลที่มีบัญชีในสิงคโปร์ ก่อตั้งขึ้นในปี 2019 โดยบริษัทผู้บริหารจาก Morgan Stanley เดิม ตลาดซื้อขายนี้มีค่าธรรมเนียมต่ำ ความเหมาะสมสูง และการเติบโตอย่างรวดเร็ว มีการให้บริการแบบมีมิติ และอินเตอร์เฟสกระเป๋าเงินที่ใช้งานง่าย

ภาพรวมเหตุการณ์: Phemex ถูกโจมตีเมื่อวันที่ 23 มกราคม โดยสูญเสียสกุลเงินดิจิทัลมูลค่ากว่า 70 ล้านดอลลาร์ การโจมตีนี้ดูเหมือนจะเป็นไปตามรูปแบบที่คล้ายกับการใช้ประโยชน์จากช่องโหว่ในการแลกเปลี่ยน crypto ที่โดดเด่นอื่น ๆ Taylor Monahan หัวหน้านักวิจัยด้านความปลอดภัยของ MetaMask กล่าวว่า "ผู้โจมตีดึงสินทรัพย์จํานวนมากจากหลายเชนพร้อมกัน โดยจัดลําดับความสําคัญของการแปลง stablecoins ที่แช่แข็งได้ (เช่น USDC และ USDT) หลังจากนั้นโทเค็นอื่น ๆ ก็ถูกชําระบัญชีตามลําดับมูลค่า การกระทําเหล่านี้ไม่ได้เขียนสคริปต์ แต่ดําเนินการด้วยตนเอง ระบบจะส่งเนื้อหาไปยังที่อยู่ใหม่สําหรับ Conversion ด้วยตนเอง เมื่อเสร็จแล้วพวกเขาจะถูกย้ายไปยังที่อยู่ใหม่อื่น จากนั้นทรัพย์สินจะถูกเก็บไว้จนกว่าทีมฟอกเงินที่เหมาะสมจะถอนออกในอีกไม่กี่สัปดาห์หรือหลายเดือนข้างหน้า" [2]

คำแนะนำหลังเกิดเหตุการณ์:

  • การตรวจสอบ跨เชนและการระบุรูปแบบที่ผิดปกติ: การปรับใช้ระบบติดตามเรียลไทม์ที่สนับสนุนการไหลของสินทรัพย์ต่างๆ ในหลายเชน โดยรวมการวิเคราะห์พฤติกรรมที่ใช้ AI เพื่อระบุลักษณะที่ผิดปกติของการดำเนินการที่ไม่ได้เขียนสคริปต์ (เช่น การโอนสินทรัพย์มากข้ามเชนในเวลาสั้น การเปลี่ยนที่อยู่บ่อยเป็นต้น) ควรตั้งค่าการแจ้งเตือนค่าเข้าเกณฑ์ไดนามิกเพื่อตรวจจับความผิดปกติเหล่านี้
  • การสร้างเครือข่ายเตือนความเสี่ยงระดับอุตสาหกรรม: ติดตั้งช่องทางสื่อสารทันทีกับผู้ออก stablecoin สำคัญ เช่น USDT และ USDC ทำสัญญาล่วงหน้าที่อนุญาตให้แลกเปลี่ยนเรียกใช้การร้องขอการตรวจและแบล็คลิสต์สินทรัพย์ผ่านอินเทอร์เฟซ API เมื่อการโจมตีได้รับการยืนยัน ลดเวลาตอบสนอง
  • การจัดการพกพาทรัสต์ร้อนและเย็นแบบผสมอย่างกระจาย: ใช้กระเป๋าเงินเย็นที่มีลายมือเซ็นต์หลายตัวเพื่อเก็บสินทรัพย์เกิน 90% ขณะที่จับความร้อนได้เป็นเวลาเพื่อดำเนินการ ใช้เทคโนโลยี key sharding เพื่อกระจายการจัดเก็บคีย์เพื่อป้องกันจุดล้มเหลวเดี่ยวที่อาจทำให้เกิดความสูญเสียระดับโลก

NoOnes

ภาพรวมของโครงการ: NoOnes เป็นแอปพลิเคชันสื่อสารทางการเงินที่ทำให้คนสามารถเชื่อมต่อกับการสนทนาทั่วโลก (แชท) และระบบการเงินของโลก (การชำระเงิน) คนในประเทศที่เป็นกำลังพัฒนาตอนนี้จะสามารถส่งข้อความถึงใครก็ได้โดยอิสระ ซื้อขายประมาณ 250 วิธีการชำระเงินในตลาดท้องถิ่นของพวกเขา และทำการชำระเงินแบบ peer-to-peer ทั้งหมดนี้สามารถทำได้โดยใช้บิตคอยน์วอลเล็ทที่ทำหน้าที่เป็นร้านค้าค่าเงิน

ภาพรวมเหตุการณ์: เมื่อวันที่ 1 มกราคม 2025 NoOnes ถูกโจมตีบน Ethereum, Tron, Solana และ BSC ทำให้เกิดความสูญเสียประมาณ 7.2 ล้านเหรียญ กระเป๋าเงินร้อนของ NoOnes ประสบกับธุรกรรมที่ผิดปกติสร้างความสงสัยมากมาย โดยละเอียดแต่ละธุรกรรมเกี่ยวข้องกับจำนวนเงินต่ำกว่า 7,000 เหรียญ ประธานบริษัท NoOnes Ray Youssef ยืนยันในช่องทาง Telegram ของพวกเขาว่าการโจมตีเกิดขึ้นในวันที่ 1 มกราคมเนื่องจากช่องโหว่ในสะพานตัดข้าม Solana ของพวกเขา แพลตฟอร์มได้ปิดสถานะสะพาน Solana ที่ได้รับผลกระทบและระบุว่าจะไม่เรียกคืนการสนับสนุน Solana จนกว่าการทดสอบการ Penetration อย่างครอบคลุมจะเสร็จสิ้น [3]

คำแนะนำหลังเหตุการณ์:

  • เสริมความปลอดภัยของการตรวจสอบสะพานตัดสาย: แนะนำให้ดำเนินการตรวจสอบความปลอดภัยอย่างเข้มข้นบนสะพานตัดสายทั้งหมดโดยเฉพาะในเรื่องช่องโหว่ในสมาร์ทคอนแทรคและโปรโตคอลตัดสาย จ้างบริษัทรักษาความปลอดภัยบุคคลที่สามสำหรับการทดสอบการเข้าถึงและการทบทวนโค้ดเพื่อให้แน่ใจว่าสะพานมีความปลอดภัย
  • นำเข้ากลไกเก็บเงินหลายลายมือและเก็บเงินในกระเป๋าเย็น: เพื่อลดความเสี่ยงจากการโจมตีกระเป๋าเงินร้อน การนำเข้าใช้กลไกลายมือ (Multi-Sig) ที่ต้องการการอนุมัติจากหลายฝ่ายก่อนที่จะดำเนินการโอนเงินขนาดใหญ่ นอกจากนี้ ส่วนใหญ่ของเงินถูกเก็บในกระเป๋าเงินเย็น และเก็บเพียงบางส่วนเท่านั้นในกระเป๋าเงินร้อนสำหรับธุรกรรมประจำวัน
  • นำเสนอระบบติดตามและแจ้งเตือนธุรกรรมผิดปกติแบบเรียลไทม์: ติดตั้งระบบติดตามการทำธุรกรรมแบบเรียลไทม์เพื่อติดตามและวิเคราะห์กิจกรรมของกระเป๋าเงินร้อน ตั้งค่าการแจ้งเตือนสำหรับธุรกรรมที่ผิดปกติ เช่น การโอนเงินเกินขีดจำกัดหรือมีจำนวนธุรกรรมเล็กมากเกิดขึ้นอย่างรวดเร็ว การแจ้งเตือนเหล่านี้ควรเรียกใช้โดยอัตโนมัติและระงับฟังก์ชันการทำธุรกรรม

Moby

ภาพรวมของโครงการ: Moby เป็นโปรโตคอลตัวเลือกบนเชนที่ขับเคลื่อนด้วยโมเดล SLE (Synchronized Liquidity Engine) ซึ่งมีการขายส่วนต่างที่แคบที่สุด ความเหมาะสมสูงสุด และ UI/UX ระดับ Robinhood

ภาพรวมของเหตุการณ์: โปรโตคอลอ็อปชั่นบนเชื่อมต่อของ Moby ประสบการณ์การรั่วไหลของคีย์ส่วนตัวที่ถูกสงสัยให้ผู้โจมตีสามารถแก้ไขและดำเนินการสัญญาได้โดยใช้ฟังก์ชัน emergencyWithdrawERC20 เพื่อถอน 207 ETH, 3.7 BTC และ 1,470,191 USDC มูลค่ารวมประมาณ 2.5 ล้านดอลลาร์ โมบี้โพสต์บนแพลตฟอร์ม X ระบุว่าเพื่อปกป้องสินทรัพย์ของผู้ใช้ในสถานการณ์ปัจจุบันอีกต่อไป แนะนำให้เพิกถอนการทำธุรกรรมการอนุมัติที่ถูกต้องที่เกี่ยวข้องกับที่อยู่ต่อไปนี้: PositionManager, SettleManager, sRewardRouterV2 และ mRewardRouterV2 โมบี้กล่าวไว้ว่ามีการดำเนินการเพื่อป้องกันเท่าที่จำเป็นเพื่อให้ความปลอดภัยของกระเป๋าเงินและกำลังทำงานเพื่อเรียกคืนและรักษาสภาพแวดล้อมที่เสถียรและปลอดภัย[4]

ข้อแนะนำหลังเหตุการณ์:

  • สร้างการจัดการสิทธิการเซ็นเซอร์หลายชั้น: อัปเกรดการจัดเก็บคีย์ส่วนตัวเป็นตู้เย็นระดับฮาร์ดแวร์ + โซลูชันลายเซ็นเซอร์หลายรหัส แยกสิทธิการพัฒนาจากการควบคุมเงินทุน เพิ่มการล็อกเวลาและการตรวจสอบคู่สองของระบบการปกครอง DAO ในฟังก์ชันสำคัญของสัญญาหลัก (เช่นถอนเงินฉุกเฉิน ERC20ตั้งค่าการดำเนินการที่สำคัญให้มีการล่าช้าการดำเนินการ 72 ชั่วโมง โดยต้องได้รับการยืนยันจากชุมชนหลายลายเซ็น
  • สร้างระบบตรวจสอบการอนุญาตแบบไดนามิก: พัฒนาแดชบอร์ดติดตามการอนุญาตแบบเรียลไทม์บนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนเชื่อมต่อบนหน้าจอผู้ใช้ โดยแสดงการอนุญาตการโต้ตอบของสัญญาทั้งหมดและระดับความเสี่ยง วางระบบบอทการเพิกถอนการอนุญาตอัตโนมัติที่จะเรียกใช้การเพิกถอนอัตโนมัติระดับสมาร์ทคอนแทรคเมื่อตรวจพบการโอนขนาดใหญ่ที่ผิดปกติหรือความผิดปกติของสัญญา
  • สร้างระบบตอบสนองการเกิดอุบัติเหตุด้านความปลอดภัย: ติดตั้งโมดูลตรวจจับธุรกรรมผิดปกติโดยใช้เทคโนโลยีเรียนรู้ของเครื่องและตั้งกฎควบคุมความเสี่ยงแบบหลายมิติ (หลักการกำหนดเวลา/ความถี่/จำนวน) สำหรับฟังก์ชันที่เป็นไปได้ที่มีความสำคัญการถอนฉุกเฉิน. พัฒนาสวิตช์หยุดชั่วคราวฉุกเฉินซึ่งจะหยุดสัญญาโดยอัตโนมัติและเริ่มกระบวนการตรวจสอบโหนดแบบเต็มเมื่อถูกทริกเกอร์โดยความผิดปกติ

สรุป

ในเดือนมกราคม 2025 โครงการ DeFi หลายโครงการประสบกับการโจมตีช่องโหว่ด้านความปลอดภัยส่งผลให้สูญเสียทรัพย์สินหลายล้านดอลลาร์ เหตุการณ์เหล่านี้รวมถึงการโจมตีของแฮ็กเกอร์ในการแลกเปลี่ยน Phemex ช่องโหว่ด้านความปลอดภัยที่สําคัญที่ส่งผลต่อ NoOnes และการรั่วไหลของคีย์ส่วนตัวที่ Moby เหตุการณ์เหล่านี้เปิดเผยความเสี่ยงที่สําคัญที่เกี่ยวข้องกับความปลอดภัยของสัญญาอัจฉริยะความสามารถในการเขียนโปรโตคอลข้ามสายโซ่และการจัดการกลุ่มสภาพคล่อง อุตสาหกรรมจําเป็นต้องเสริมสร้างการตรวจสอบสัญญาอัจฉริยะอย่างเร่งด่วนแนะนําการตรวจสอบแบบเรียลไทม์และใช้กลไกการป้องกันหลายชั้นเพื่อเพิ่มความปลอดภัยของแพลตฟอร์มและเพิ่มความไว้วางใจของผู้ใช้ Gate.io เตือนผู้ใช้ให้ติดตามข่าวสารล่าสุดเกี่ยวกับการพัฒนาความปลอดภัยเลือกแพลตฟอร์มที่เชื่อถือได้และเสริมสร้างการปกป้องทรัพย์สินส่วนบุคคล


อ้างอิง:

  1. Slowmist,https://hacked.slowmist.io/th/statistics
  2. X,https://x.com/wublockchain12/status/1882605904761340362
  3. X,https://x.com/wublockchain12/status/1883310710132035999
  4. X,https://x.com/BeosinAlert/status/1877180521710596452



Gate Research
Gate Research เป็นแพลตฟอร์มการวิจัยบล็อกเชนและคริปโตคอลัมที่ครอบคลุมอย่างครบวงจร ซึ่งให้ผู้อ่านเนื้อหาที่ลึกซึ้งรวมถึงการวิเคราะห์ทางเทคนิค ข้อมูลข่าวสารที่ร้อนแรง บทวิจารณ์ทางตลาด การวิจัยด้านอุตสาหกรรม การพยากรณ์แนวโน้ม และการวิเคราะห์นโยบายเศรษฐกิจระยะยาว

คลิกลิงค์เพื่อเรียนรู้เพิ่มเติม

Disclaimer
การลงทุนในตลาดสกุลเงินดิจิทัลเป็นการเสี่ยงสูงและแนะนำให้ผู้ใช้ดำเนินการวิจัยอย่างเอกชนและเข้าใจลักษณะของทรัพย์สินและผลิตภัณฑ์ที่พวกเขา [gate]ซื้อก่อนที่จะตัดสินใจลงทุนใด ๆGate.ioไม่รับผิดชอบต่อความสูญเสียหรือความเสียหายที่เกิดจากการตัดสินใจในการลงทุนเช่นนี้

ผู้เขียน: Mark
นักแปล: Piper
ผู้ตรวจทาน: Addie、Ember、Evelyn
ผู้ตรวจสอบการแปล: Ashley、Joyce
* ข้อมูลนี้ไม่ได้มีวัตถุประสงค์เป็นคำแนะนำทางการเงินหรือคำแนะนำอื่นใดที่ Gate.io เสนอหรือรับรอง
* บทความนี้ไม่สามารถทำซ้ำ ส่งต่อ หรือคัดลอกโดยไม่อ้างอิงถึง Gate.io การฝ่าฝืนเป็นการละเมิดพระราชบัญญัติลิขสิทธิ์และอาจถูกดำเนินการทางกฎหมาย
เริ่มตอนนี้
สมัครและรับรางวัล
$100