QRコードをスキャンしてダウンロードしてください。
BTC $69,567.10 -3.86%
ETH $2,148.46 -4.01%
BNB $641.65 -2.38%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $454.95 -0.48%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9546 -3.83%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $69,567.10 -3.86%
ETH $2,148.46 -4.01%
BNB $641.65 -2.38%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $454.95 -0.48%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9546 -3.83%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

ハッカー攻撃

Bitrefillは、疑わしい北朝鮮のハッカー攻撃によって顧客データが漏洩したことを明らかにし、関連システムを閉鎖して隔離しました。

ビットコイン決済サービスプロバイダーの Bitrefill は X プラットフォームで、2026 年 3 月 1 日にネットワーク攻撃を受け、顧客データが漏洩したことを発表しました。攻撃は、従業員の侵害されたノートパソコンから発生し、一部のデータベースと暗号通貨ウォレットが攻撃者にアクセスされました。調査によると、今回の攻撃手法は北朝鮮 DPRK Lazarus/Bluenoroff ハッカーグループが過去に暗号企業に対して行った攻撃と非常に似ています。約 18,500 件の購入記録には限られた顧客情報(メールアドレス、暗号決済アドレス、IP メタデータ)が含まれており、その中の約 1,000 件の記録の顧客名情報は暗号化されて保存されていますが、アクセスされる可能性があります。Bitrefill は、顧客が特別な操作を行う必要はないが、異常な情報に注意することを推奨しています。Bitrefill は、現在関連システムを閉鎖して隔離し、セキュリティ専門家、オンチェーンアナリスト、法執行機関と協力しており、ほぼ正常な運営に戻っています。会社は、ビジネスが長期的に利益を上げており、資金が十分であるため、今回の損失を吸収できると強調し、内部アクセス制御、監視、緊急対応メカニズムを含むネットワークセキュリティ対策を引き続き強化していくと述べています。

OKXスター:武漢安隼科技の攻撃事件はOKX Web3ウォレットのセキュリティ脆弱性によるものではない

OKXの創設者兼CEOのStarは、「武漢安隼科技チームによるプラグインの脆弱性を利用したハッキング事件」に関して発表し、「OKX Walletのセキュリティチームは調査を完了しました。原文で『OKXウォレットの脆弱性』と表現されているのは正確ではありません。以下の2点を明確にする必要があります:この事件はOKX Web3ウォレットのセキュリティ脆弱性ではありません。攻撃手法は、ハッカーがトロイの木馬ソフトウェアを通じてユーザーのデバイスを制御し、ウェブページのJSコードを改ざんしてhookを埋め込むか、キーボード入力を監視するなどの方法で、ローカルに保存された暗号ファイルやパスワードを盗むことです。OKX Web3ウォレットは100%自己管理型ウォレットです。秘密鍵とパスワードはユーザー自身のデバイスにのみ存在し、OKXはユーザーの資産にアクセスしたり制御したりすることはできません。しかし、ユーザーのデバイス自体がすでにハッカーに制御されている場合、MetaMaskを含むどのウォレットも安全を保証することはできません。これは、泥棒がすでにあなたのコンピュータを操作し、すべてのキーボード入力を見ているようなものです。ユーザーには、出所不明のソフトウェアやプラグインのインストールを避け、定期的にデバイスのセキュリティを確認し、リカバリーフレーズや秘密鍵を適切に保護することをお勧めします。」報道によると、武漢安隼科技チームは多数のユーザー端末を制御し、リカバリーフレーズを盗み、デジタル資産を遠隔で移転させ、関与した金額は700万ドルに達しています。

first_img a16z Cryptoは、DeFiが「コードは法律」から「規範は法律」へと移行し、脆弱性の危機に対処することを呼びかけています。

a16z Cryptoの上級セキュリティ研究員Daejun Parkは、DeFiプロトコルが「コードは法律」という考え方から「規範は法律」へと移行し、より原則的なセキュリティアプローチを採用するよう呼びかけました。具体的な方法は、標準化された規範と不変性チェック(invariant checks)を通じてハードコーディングされたセキュリティ保障を実施し、事前に定義されたルールに違反する取引を自動的にロールバックすることです。Parkは、ほぼすべての既知の脆弱性がこの種のチェックを引き起こす可能性があり、実行プロセス中にハッカー攻撃を阻止することが期待できると指摘しています。Slowmistの報告によると、昨年ハッカーはコードの脆弱性を通じて6.49億ドル以上を盗みました。2021年から運営されている老舗プロトコルBalancerでさえ、昨年11月にコードの脆弱性により1.28億ドルの損失を被りました。開発者たちは、ハッカーがますますAIを使用して脆弱性を探すことを懸念しています。Immunefiのセキュリティ責任者は、不変性チェックがガスコストを増加させ、ユーザーが流出する可能性があるため、万能薬ではないと指摘しています。Asymmetric Researchの共同創設者は、多くの脆弱性に対して攻撃を検出しつつ誤報を出さない不変性ルールを作成することが難しいと述べています。

安全機関:Balancerの攻撃者がBPT価格計算に対して不変量攻撃を行うか、資産が盗まれる主な原因

安全機関 BlockSec 旗下のチェーン上追跡プラットフォーム BlockSec Phalcon は X プラットフォームで、「Balancer およびその複数のフォークプロジェクトが数時間前に攻撃を受け、複数のチェーンで 1.2 億ドル以上の損失が発生しました。これは非常に複雑な攻撃です。初期分析によると、根本的な原因は攻撃者が BPT の価格計算に対して不変量操作を行い、BPT の価格計算を歪めたことにより、攻撃者が特定のステーブルコインプールから単一のバッチ取引で利益を得ることができたことです。Arbitrum に対する攻撃取引の例を挙げると、バッチ交換操作は三つの段階に分解できます:1. 攻撃者は BPT を基礎資産に交換し、あるトークン (cbETH) の残高を正確に調整して、丸めの境界に近づけます (金額 = 9)。これにより、次のステップでの精度損失の条件が整います;2. 攻撃者はその後、事前に構築された数量 (= 8) を使用して、別の基礎トークン (wstETH) と cbETH の間で交換を行います。トークン数量のスケーリング時に切り捨てが行われるため、計算された Δx がわずかに減少し (8 0.918 から 8)、Δy が過小評価され、Curve の StableSwap モデル内の不変量 (D も小さくなります。BPT の価格 = D / 総供給量であるため、BPT の価格が人為的に押し下げられます;3. 攻撃者は基礎資産を逆に BPT に交換し、バランスを回復しつつ、BPT の価格下落から利益を得ます。
app_icon
ChainCatcher Building the Web3 world with innovations.