Web3 攻撃事件およびセキュリティ事故

Web3 攻撃事件およびセキュリティ事故

共154篇の記事 07.13日に更新されました。

特集の導入

本特集では、Web3分野で発生した攻撃事件とセキュリティ事故を取り上げます。

first_img 慢雾:GMX v1の設計欠陥により4200万ドルが盗まれ、攻撃者は再入によって大口の空売りポジションを作成し、グローバル平均価格を操作しました。

ChainCatcher のメッセージ、SlowMist の余弦がソーシャルメディアで発表した内容は次の通りです:"昨晩、GMX が盗まれた 4200 万ドルの根本的な原因は、GMX v1 がショートポジションを処理する際にグローバルショート平均価格(globalShortAveragePrices)を即座に更新するためであり、このグローバル平均価格は総資産規模(AUM)の計算に直接影響を与え、結果として GLP トークンの価格が操作されることになります。攻撃者はこの設計上の欠陥を利用し、Keeper が注文を実行する際に timelock.enableLeverage の機能を有効にする(大口ショートを作成するための必要条件)ことで、再入場の方法を用いて大口ショートポジションを成功裏に作成し、グローバル平均価格を操作し、単一の取引で GLP 価格を人為的に引き上げ、償還操作を通じて利益を得ました。DeFi を行うのは本当に高リスクな事業であり、GMX は非常に古くからある分散型永続取引プラットフォームですが、今回も大きな落とし穴にはまってしまいました。10% のホワイトハット報酬戦略が攻撃者を引きつけるかどうかは疑問です..."

北朝鮮のハッカーがNimを利用してMACデバイスに対するマルウェア攻撃を行い、暗号ウォレットとTelegramデータを狙っている。

ChainCatcher のメッセージによると、ネットセキュリティ会社 Sentinel Labs が水曜日に発表した報告書では、北朝鮮のハッカーが Apple デバイスを対象とした新型マルウェアを使用して暗号通貨会社を攻撃していることが示されています。ハッカーは、Telegram などのインスタントメッセージングアプリで信頼できる人物を装い、偽の Zoom 更新ファイルを送信し、実際には「NimDoor」と呼ばれるマルウェアをインストールさせています。このマルウェアは、珍しい Nim プログラミング言語で書かれており、Apple のメモリ保護機構を回避し、暗号通貨ウォレットやブラウザのパスワードを狙った情報窃取プログラムを展開することができます。Nim 言語は、Windows、Mac、Linux 上で変更なしに実行でき、コンパイル速度が速く、検出が難しいため、サイバー犯罪者の新たな好物となっています。マルウェアには、Telegram の暗号化されたローカルデータベースおよび復号鍵を盗むスクリプトも含まれており、セキュリティスキャンを回避するために、アクティベーション前に 10 分間待機します。
app_icon
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する