CoinVoice 最新の情報によると、Arkham の監視によれば、攻撃者が Hyperliquid 上で HLP(Hyperliquidity Provider)を意図的に攻撃した疑いがあります。この攻撃者は 19 のウォレットと 300 万ドルの資本金を使用し、5 倍のレバレッジで価値 2000 万ドルから 3000 万ドルの POPCAT ロングポジションを構築し、大量の買い注文壁を設定しました。その後、攻撃者は突然買い注文壁を撤去し、POPCAT の価格が急落し、300 万ドルの担保が瞬時に清算されゼロになりました。流動性不足のため、HLP がそのポジションを引き継ぎ、最終的に 490 万ドルの不良債権損失を出しました。アナリスト @mlmabc は、この数秒で 300 万ドルを失う行動は愚かまたは過失ではなく、HLP と Hyperliquid に対する「意図的な攻撃」であると指摘しています。
攻撃者または意図的な操作により、POP CATがHyperliquid HLPで490万ドルの不良債権を引き起こしました
CoinVoice 最新の情報によると、Arkham の監視によれば、攻撃者が Hyperliquid 上で HLP(Hyperliquidity Provider)を意図的に攻撃した疑いがあります。この攻撃者は 19 のウォレットと 300 万ドルの資本金を使用し、5 倍のレバレッジで価値 2000 万ドルから 3000 万ドルの POPCAT ロングポジションを構築し、大量の買い注文壁を設定しました。その後、攻撃者は突然買い注文壁を撤去し、POPCAT の価格が急落し、300 万ドルの担保が瞬時に清算されゼロになりました。流動性不足のため、HLP がそのポジションを引き継ぎ、最終的に 490 万ドルの不良債権損失を出しました。アナリスト @mlmabc は、この数秒で 300 万ドルを失う行動は愚かまたは過失ではなく、HLP と Hyperliquid に対する「意図的な攻撃」であると指摘しています。