QRコードをスキャンしてダウンロードしてください。
BTC $74,097.05 +2.26%
ETH $2,315.69 +3.70%
BNB $614.49 +1.56%
XRP $1.35 +1.18%
SOL $84.10 +1.05%
TRX $0.3232 +1.21%
DOGE $0.0930 +1.40%
ADA $0.2405 +0.71%
BCH $435.97 +2.41%
LINK $8.98 +0.93%
HYPE $43.31 -1.01%
AAVE $97.65 +2.19%
SUI $0.9270 +0.79%
XLM $0.1540 +1.64%
ZEC $346.43 -3.40%
BTC $74,097.05 +2.26%
ETH $2,315.69 +3.70%
BNB $614.49 +1.56%
XRP $1.35 +1.18%
SOL $84.10 +1.05%
TRX $0.3232 +1.21%
DOGE $0.0930 +1.40%
ADA $0.2405 +0.71%
BCH $435.97 +2.41%
LINK $8.98 +0.93%
HYPE $43.31 -1.01%
AAVE $97.65 +2.19%
SUI $0.9270 +0.79%
XLM $0.1540 +1.64%
ZEC $346.43 -3.40%

ソーシャルエンジニアリング攻撃

Coinbase Commerceのページはユーザーにニーモニックフレーズの入力を求めており、安全上のリスクを引き起こしています。

Cointelegraphの報道によると、Coinbase Commerceのサブドメインページにユーザーにウォレットのリカバリーフレーズを入力させる操作手順が表示され、セキュリティ研究者の関心を引いています。SlowMistの余弦は、Coinbaseがなぜこのようなページを設定したのか理解できず、ユーザーに明文形式でリカバリーフレーズを入力させて資産を復元させることは深刻なセキュリティリスクがあると考えています。オンチェーンアナリストのZachXBTは、このページがCoinbaseのCommerce製品に関するヘルプドキュメントで引用されていたことを指摘しています。このドキュメントでは、ユーザーにリカバリーフレーズをCoinbase WalletやMetaMaskなどの互換性のあるウォレットにインポートして資金を復元するように推奨しており、そのサブドメインの出金ツールへのリンクも添付されていました。現在、そのヘルプドキュメントは削除されたことが表示されています。ZachXBTはまた、このページが悪意のある行為者によって利用されると、Coinbaseのユーザーに対してリカバリーフレーズを狙ったソーシャルエンジニアリング攻撃が行われる可能性があると指摘しています。

データ:1月の暗号分野の詐欺事件による損失は3.7億ドルに達し、約11ヶ月ぶりの高水準を記録しました。

据 FinanceFeeds 报道,Uniswap 创始人 Hayden Adams 警告称,冒充 Uniswap 的搜索引擎广告持续出现,已有用户因此损失全部高价值加密资产。诈骗者通过购买 "Uniswap" 等关键词广告,将伪造网站置顶展示,页面设计与官方高度相似,一旦用户连接钱包并授权交易,资金即可被立即转走。该类攻击依赖用户签名授权,而非协议层漏洞。一名 X 平台用户 "Ika" 表示,在点击搜索结果中的假冒链接后,损失了价值数十万美元的加密钱包资产。其披露截图显示,伪造链接位于搜索结果顶部,具有较强迷惑性。类似事件在 2024 年 10 月亦曾发生,诈骗者曾复制 Uniswap 网站界面并通过细微按钮改动诱导用户连接钱包。安全公司 CertiK 数据显示,2026 年 1 月加密行业因漏洞利用与诈骗共损失约 3.703 亿美元,为近 11 个月新高,约为 2025 年 1 月的近四倍。其中单一社会工程学攻击案件损失约 2.84 亿美元。1 月共记录 40 起相关安全事件。分析指出,当前加密资产损失更多源于钓鱼链接、虚假广告及社会工程攻击等用户层面风险,而非底层智能合约漏洞。随着 DeFi 生态扩张,品牌仿冒与界面欺诈正在成为影响用户信任的重要隐患。

慢雾の創業者余弦:WeChatのアカウント盗難は、主に使用しなくなった電話番号による権限奪取や、SMS認証のソーシャルエンジニアリング攻撃によるものです。

慢雾の創設者である余弦は「何一のWeChatが盗まれた」事件について分析し、今回のアカウント盗難は、ハッカーがユーザーの長期間使用されていない電話番号の使用権を奪取することによって、WeChatにバインドされたアイデンティティ基盤を引き継いだものであると述べています。もう一つの一般的なリスクは、認証コードのソーシャルエンジニアリング攻撃です:ハッカーはユーザーが漏洩したアカウントのパスワードを取得した後、ユーザーになりすまして、彼の2人の連絡先のWeChat友達に6桁の認証コードを要求し、アカウントを盗むことができます。余弦は、攻撃の前提条件には、既に漏洩したデータの中で一致するアカウントのパスワードが含まれ、さらに被害者のよく連絡を取る友人の情報(グループチャットでのみやり取りがあるユーザーを含む)を事前に収集することが必要であると指摘しています。攻撃者は通常、深夜に実行することを選び、特に暗号通貨関連のユーザーを対象としたOTC詐欺に見られます。彼はユーザーに対して、知らないWeChatの友達を慎重に追加し、パスワードを適時変更し、WeChatのさまざまなリスク警告に注意を払うように警告しています。

慢雾:悪意のあるビデオ通話リンクを利用したソーシャルエンジニアリング攻撃が再び活発化しており、ユーザーは警戒が必要です。

ChainCatcher のメッセージ、SlowMist セキュリティチームが警告を発表しました。悪意のあるソフトウェアを利用したソーシャルエンジニアリング攻撃が再び増加しています。ハッカーは、偽のビデオ通話リンクを送信して、被害者に悪意のあるスクリプトをダウンロードさせようとしています。最近のケースでは、攻撃者が被害者の友人の Telegram アカウントに侵入し、そのアカウントを利用して通話の招待を行いました。SlowMist チームは、ユーザーに対して攻撃を受けた場合、直ちに以下の対策を講じるよう呼びかけています:資産の安全を確保する------もしウォレットの秘密鍵やリカバリーフレーズのバックアップがコンピュータに保存されている場合、すぐに資金を移動してください;パスワードと二要素認証を変更する------Telegram、X、メール、取引所アカウントのパスワードを更新し、未知のログインがないか確認してください;完全なウイルススキャンを実行する------AVG、Bitdefender、Kaspersky などの有名なセキュリティソフトウェアを使用してください;まだ不安がある場合は、重要なファイルをバックアップし、システムをリセットし、復元前にすべてをスキャンしてください。
app_icon
ChainCatcher Building the Web3 world with innovations.