3일(현지시간) 클레이스왑(KLAYSWAP)이 해킹 사태와 관련해 입장을 밝혔다.
클레이스왑은 공식 홈페이지를 통해 "이번 해킹 공격은 클레이스왑 프론트 엔드 소스 코드 및 스마트 컨트랙트 보안 이슈가 아닌 외부 사이트로부터의 SDK 파일 감염으로 인해 발생했다"라고 밝혔다.
클레이스왑 이용자 커뮤니티에 따르면 이날 정오부터 클레이스왑 홈페이지에서 자산 예치·스왑·출금 등의 요청을 할 경우, 요청이 정상 처리되지 않고 모두 알 수 없는 지갑으로 이동하는 문제가 발생했다.
클레이스왑은 이와 관련해 "공격자는 클레이스왑의 구버전(1월 4일) 코드를 기반으로, 사용자의 모든 트랜잭션 요청을 자신의 컨트랙트로 사용자의 토큰을 직접 보내거나(Transfer) 사용승인(Approve)하도록 변경했다"며 "클레이스왑 사이트에 로딩되는 카카오 SDK 스크립트를 변경해 기존 클레이스왑 코드의 동작을 방해하고 자신의 코드가 실행되도록 하는 형태로 악성코드를 제작했다"라고 설명했다.
이어 "근본적인 원인 파악을 위해 관계사 및 보안 감사 업체 등과 긴밀한 협력을 이어나가고 있다"며 "클레이스왑을 이용 중인 유저의 경우, 반드시 직접 자신의 인터넷 브라우저의 캐시를 삭제한 후 사이트를 이용해야 한다"라고 덧붙였다.
보상방안에 대한 언급도 있었다. 클레이스왑은 "현재 파악된 피해 규모는 약 22억원 상당 가상자산으로 총 325개 지갑에서 407개 트랜잭션이 발생했다"며 "빠른 시일 내 관련 보상 지급을 준비할 예정이다. 관련 일정에 대해서는 빠른 시일 내 추가 공지 하겠다"라고 밝혔다.
클레이스왑은 공식 홈페이지를 통해 "이번 해킹 공격은 클레이스왑 프론트 엔드 소스 코드 및 스마트 컨트랙트 보안 이슈가 아닌 외부 사이트로부터의 SDK 파일 감염으로 인해 발생했다"라고 밝혔다.
클레이스왑 이용자 커뮤니티에 따르면 이날 정오부터 클레이스왑 홈페이지에서 자산 예치·스왑·출금 등의 요청을 할 경우, 요청이 정상 처리되지 않고 모두 알 수 없는 지갑으로 이동하는 문제가 발생했다.
클레이스왑은 이와 관련해 "공격자는 클레이스왑의 구버전(1월 4일) 코드를 기반으로, 사용자의 모든 트랜잭션 요청을 자신의 컨트랙트로 사용자의 토큰을 직접 보내거나(Transfer) 사용승인(Approve)하도록 변경했다"며 "클레이스왑 사이트에 로딩되는 카카오 SDK 스크립트를 변경해 기존 클레이스왑 코드의 동작을 방해하고 자신의 코드가 실행되도록 하는 형태로 악성코드를 제작했다"라고 설명했다.
이어 "근본적인 원인 파악을 위해 관계사 및 보안 감사 업체 등과 긴밀한 협력을 이어나가고 있다"며 "클레이스왑을 이용 중인 유저의 경우, 반드시 직접 자신의 인터넷 브라우저의 캐시를 삭제한 후 사이트를 이용해야 한다"라고 덧붙였다.
보상방안에 대한 언급도 있었다. 클레이스왑은 "현재 파악된 피해 규모는 약 22억원 상당 가상자산으로 총 325개 지갑에서 407개 트랜잭션이 발생했다"며 "빠른 시일 내 관련 보상 지급을 준비할 예정이다. 관련 일정에 대해서는 빠른 시일 내 추가 공지 하겠다"라고 밝혔다.



