PANewsは4月2日、Drift Protocolが今回の攻撃に関する調査の最新情報を発表したと報じた。攻撃者は、永続的な乱数を利用した新たな攻撃手法と、マルチシグネチャ署名者を標的としたソーシャルエンジニアリングを組み合わせ、Drift Security Councilの管理権を掌握し、約2億8000万ドルを盗み出した。融資、保管庫、取引に使用されたすべての資金が影響を受けた。影響を受けていない資産は、Driftに預けられていないDSOL(Driftバリデーターにステーキングされた資産を含む)と保険基金資産(保護のためプロトコルから引き出される予定)である。Driftは残りのプロトコル機能をすべて凍結し、マルチシグネチャウォレットを更新して、攻撃を受けたウォレットを削除した。
攻撃の準備は3月23日から始まり、4つの永続的な乱数アカウント(2つはマルチシグネチャメンバーに関連付けられ、2つは攻撃者が管理)を作成し、少なくとも5分の2のマルチシグネチャ承認を取得しました。4月1日の実行段階では、攻撃者は正当なテストトランザクションの約1分後に事前署名済みトランザクションを実行し、管理者の乗っ取りを完了し、悪意のある資産を導入し、すべての出金制限を解除しました。Driftは、この事件は契約の脆弱性やニーモニックフレーズの漏洩によるものではなく、盗まれた資産を追跡するためにセキュリティ会社、クロスチェーンブリッジ、取引所、法執行機関と協力していると述べています。

