Menurut analisis SlowMist, serangan terhadap CEX terutama berasal dari penggunaan versi kontrak Safe yang sudah usang (v1.1.1), yang mencegahnya memanfaatkan mekanisme Guard utama untuk perlindungan. Jika ditingkatkan ke versi 1.3.0 atau lebih tinggi dan mekanisme Guard yang tepat diterapkan, termasuk menentukan alamat whitelist unik untuk menerima dana dan verifikasi ACL fungsi kontrak yang ketat, kerugian ini mungkin bisa dihindari. SlowMist menekankan bahwa meskipun ini hanya hipotesis, ini memberikan wawasan penting untuk manajemen keamanan aset di masa depan.