QRコードをスキャンしてダウンロードしてください。
BTC $70,554.87 +0.36%
ETH $2,080.69 +1.08%
BNB $653.48 +0.25%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $456.34 +0.03%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $70,554.87 +0.36%
ETH $2,080.69 +1.08%
BNB $653.48 +0.25%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $456.34 +0.03%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

プラグイン

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。

BitsLabが日本の安全ブラウザプラグインKEKKAI Pluginを買収し、正式にBitsLab Safeを発表しました。

ChainCatcher のメッセージによると、Web3 セキュリティ組織 BitsLab は、日本の Web3 インフラ企業 KEKKAI Labs の製品である安全ブラウザプラグイン KEKKAI Plugin の買収を完了し、正式に BitsLab Safe に改名したことを発表しました。KEKKAI Labs は、Web3 セキュリティとインフラ開発に特化した日本の技術チームであり、そのコア製品 KEKKAI Plugin はアジア市場で良好なユーザーベースと高い使用率を誇っています。BitsLab は、この買収が B サイド のサービスから C サイド のセキュリティ分野への拡張を目的としていると述べています。BitsLab は KEKKAI Plugin の既存機能を保持しつつ、自社の AI 駆動のセキュリティ分析と脅威検出技術を導入し、製品の機能拡張とスマート化を図ります。改名後の BitsLab Safe は、一般ユーザー向けの無料ブラウザセキュリティプラグインです。そのコア機能には、ウォレットで取引を実行する前に自動的に取引プロセスをシミュレーションし、結果を事前に表示し、危険な契約や悪意のある操作を検出した際に警告を発し、フィッシングサイトの防護と警報を提供することが含まれています。BitsLab は、この製品を自社の AI セキュリティエコシステムの重要な構成要素として位置付ける計画です。BitsLab はこれまで主にセキュリティ監査、ペネトレーションテスト、脆弱性発掘などの B サイド サービスに集中しており、400 以上のプロジェクトにソリューションを提供してきました。これには Sui、Aptos、TON、Solana などの主要エコシステムが含まれています。この買収は BitsLab の戦略的なアップグレードを示しており、「基盤インフラからエンドユーザーまで」の完全なセキュリティ保護システムの構築を目指しています。

Ave.aiはDeBoxと戦略的提携を結び、Ave.aiはDeBoxのポジションチャットプラグイン機能を全面的に導入します。

ChainCatcher のメッセージ、オンチェーンのアグリゲート取引プラットフォーム Ave.ai は、Web3 ワンストップソーシャルリーダー DeBox と深い協力関係を結んだことを発表しました。両者は「ソーシャルは流動性である」という理念のもと、Meme 取引やコミュニティ構築などの分野で革新を融合させます。報告によると、Ave.ai の最新の公式サイト (pro.ave.ai) は DeBox (debox.pro) のポジションチャットプラグインを全面的に接続しており、プラットフォームに上場する各トークンは自動的に専用のトークン保有グループを生成します。ユーザーはプラットフォームを移動することなく、対応するコミュニティに直接参加し、他の保有者と迅速に交流できます。DeBox は 1115 万人以上の登録ユーザーを持ち、64 万人のデイリーアクティブユーザーがいます。また、オンチェーンの資産と行動データに基づいて 29 万以上の即時通信グループを形成しています。DeBox のコミュニティグループには人数制限がなく、強力なグループ管理ツール(レッドパケット、抽選、トークンエアドロップ、ライブ音声ルームなど)があります。Ave.ai は主要なオンチェーン取引分析プラットフォームであり、700 万人以上のユーザーを持ち、130 以上のチェーンを集約し、オンチェーンのリアルタイム取引、履歴データ、シグナル広場などの機能を提供しています。Ave.ai の成長責任者は、この協力が取引とコミュニティのインタラクションの間の壁を打破し、コミュニティの流動性を集め、ユーザー体験と効率を向上させ、Meme などの Web3 資産投資エコシステムをソーシャル化、コミュニティ化の方向に推進することを目的としていると述べました。

バイナンスが「ハッカーが赤包を通じてコインを盗んだ」との報道に対し回答:初歩的にそのユーザーのデバイスに悪意のあるプラグイン/ソフトウェアがインストールされていた可能性を疑っており、警察に通報することを勧める。

ChainCatcher のメッセージ、バイナンスは「ハッカーが赤包を通じてコインを盗んだ」との報告に対し、「現在の調査結果および把握している情報に基づき、初歩的にこのユーザーのデバイスには悪意のあるプラグイン/ソフトウェアがインストールされていた可能性があり、そのためにこのユーザーのメールアドレス、Google 認証システム、バイナンスアカウントなどのアカウント情報が連続してハッカーに盗まれたと疑われます。ハッカーはこれに基づいてこのユーザーの常用デバイスおよび IP 環境を模倣し、そのため赤包の発起過程における検証段階をすべてハッカーが成功裏に通過し、最終的に資金が盗まれました。なお、ユーザーがバイナンスプラットフォームで赤包を送信して支払いを行う際には、ユーザーの支払い PIN コード/指紋または顔認証 ID/認証アプリ/メールを確認する必要があります。したがって、このユーザーのアカウント資産が赤包機能を通じて盗まれた理由は、上記の関連個人情報が盗まれたことによるものです。この事件については、ユーザーに警察に通報することを強くお勧めします。バイナンスのセキュリティリスク管理チームは、私たちが把握しているすべての情報を提供し、ユーザーの協力を得た上で、そのデバイスのさらなる調査を行い、最終的な原因を共に特定することを支援します。また、すべてのユーザーに対して常に警戒を怠らず、安全意識を高め、安全でクリーンなデバイスを使用することを強くお勧めします。アカウントとデバイスの安全リスクを防ぐことに注意し、個人資産の安全を確保してください。

安全警告:Cyberhavenが発表したブラウザプラグインに悪意のあるコードが埋め込まれ、複数のプラグインが攻撃を受けています。

ChainCatcher のメッセージ、AabyssTeam の創設者が X でセキュリティ警告を発表しました。Cyberhaven セキュリティ会社がフィッシングメール攻撃を受け、その結果、公開したブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザ Cookie やパスワードを読み取ろうとしています。後続のコード分析により、複数のブラウザプラグインが攻撃を受けていることが判明し、Proxy SwitchyOmega (V3) などが含まれています。これらのプラグインは Google ストアで 50 万人のユーザーに影響を与えており、現在注目されています。慢雾の創設者余弦はその警告を転送し、この種の攻撃は OAuth2 攻撃チェーンを使用しており、「ターゲットブラウザ拡張」の開発者から「拡張の公開権限」を取得した後、バックドア付きのプラグイン拡張の更新を公開することを示しています。ブラウザを起動するたびに、または拡張を再度開くたびに自動的に更新がトリガーされる可能性があり、バックドアの埋め込みは気づきにくいです。ウォレット拡張プログラムの発行者に対して、決して油断しないように警告しています。
app_icon
ChainCatcher Building the Web3 world with innovations.