PANews는 3월 18일 SlowMist 모니터링 결과에 따르면 공격자가 Four.meme 함수(0x7f79f6df)를 통해 소량의 토큰을 구매하고, 이 함수를 사용하여 아직 생성되지 않은 PancakeSwap 거래 쌍 주소로 토큰을 보냈다고 보도했습니다. 이러한 움직임을 통해 공격자는 거래 쌍을 생성하고 유동성을 추가하여 4월에 출시된 Four.meme 토큰의 전송 제한을 우회하고 궁극적으로 부적절한 가격으로 유동성을 추가하여 풀의 유동성을 훔쳤습니다.