QRコードをスキャンしてダウンロードしてください。
BTC $77,555.12 +2.88%
ETH $2,434.29 +3.23%
BNB $641.95 +0.87%
XRP $1.49 +1.87%
SOL $89.29 -0.86%
TRX $0.3271 +0.22%
DOGE $0.1000 +1.07%
ADA $0.2612 +0.77%
BCH $455.22 +1.92%
LINK $9.68 +0.60%
HYPE $44.34 +0.99%
AAVE $117.13 +0.29%
SUI $1.01 +1.65%
XLM $0.1748 +4.05%
ZEC $331.30 -3.75%
BTC $77,555.12 +2.88%
ETH $2,434.29 +3.23%
BNB $641.95 +0.87%
XRP $1.49 +1.87%
SOL $89.29 -0.86%
TRX $0.3271 +0.22%
DOGE $0.1000 +1.07%
ADA $0.2612 +0.77%
BCH $455.22 +1.92%
LINK $9.68 +0.60%
HYPE $44.34 +0.99%
AAVE $117.13 +0.29%
SUI $1.01 +1.65%
XLM $0.1748 +4.05%
ZEC $331.30 -3.75%

モート

Axiosライブラリがサプライチェーン攻撃を受け、ハッカーが盗まれたnpmトークンを利用してリモートトロイの木馬を埋め込み、約80%のクラウド環境に影響を及ぼしました。

攻撃者は、JavaScriptで最も人気のあるHTTPクライアントライブラリAxiosの主要メンテナーのnpmアクセス令牌を盗み、その令牌を利用してクロスプラットフォームのリモートアクセス型トロイの木馬(RAT)を含む2つの悪意のあるバージョン(axios@1.14.1とaxios@0.3.4)を公開しました。これらはmacOS、Windows、Linuxシステムを対象としています。悪意のあるパッケージはnpmレジストリ上で約3時間生存した後に削除されました。セキュリティ会社Wizのデータによると、Axiosの週あたりのダウンロード数は1億回を超え、約80%のクラウドおよびコード環境に存在しています。セキュリティ会社Huntressは、悪意のあるパッケージが公開されてから89秒後に最初の感染を検出し、露出ウィンドウ期間内に少なくとも135のシステムが侵害されたことを確認しました。注目すべきは、Axiosプロジェクトは以前にOIDC信頼できる公開メカニズムやSLSAトレーサビリティ証明などの現代的なセキュリティ対策を導入していたにもかかわらず、攻撃者はこれらの防御を完全に回避しました。調査の結果、プロジェクトはOIDCを設定する際に従来の長期有効なNPM_TOKENを保持しており、npmは両者が共存する場合、デフォルトで従来のトークンを優先して使用するため、攻撃者はOIDCを突破することなく公開を完了できました。

first_img xAIはリモートの暗号金融専門家を募集しており、時給は最高100ドルです。

xAI は暗号通貨金融専門家(Crypto Finance Expert)を募集しています。時給は 45 ドルから 100 ドルで、この職種は完全リモート勤務です。このポジションの仕事内容は、量子暗号戦略における複雑な問題を解決することです。具体的には、オンチェーンデータと資金フローの分析、DeFi の収益と流動性モデリング、永続契約と資金費率戦略、CEX/DEX のクロスマーケットアービトラージ、暗号市場のミクロ構造と MEV 研究、機械学習駆動の暗号アルファ信号、そして 7×24 時間の高ボラティリティ市場におけるポートフォリオ管理とリスクコントロールを含みます。また、AI モデルのトレーニングとベンチマーク評価のために、テキスト、音声、動画形式で専門的な分析を提供する必要があります。候補者に求められる主要な資格:量子金融、コンピュータサイエンス、統計学などの関連分野での修士または博士の背景、または同等のレベルの量子暗号通貨トレーダー、システムストラテジスト、またはオンチェーンアナリストとしての専門的な経験。優れた英語の書面および口頭コミュニケーション能力、暗号通貨のデータソースとツールに精通し、優れた分析能力、細部への注意、情報が不完全な状況で合理的な判断を下す能力を持っていること。

Anthropicの公式Git MCPサーバーには、ファイルの読み書きや潜在的なリモートコード実行を可能にする複数のセキュリティ脆弱性があります。

Anthropic が管理する公式 mcp-server-git に 3 つのセキュリティ脆弱性が発見されました。これらの脆弱性は、プロンプトインジェクション攻撃手法を通じて悪用される可能性があり、攻撃者は被害者のシステムに直接アクセスすることなく、悪意のある README ファイルや損なわれたウェブページを介して脆弱性を引き起こすことができます。これらの脆弱性には、CVE-2025-68143(制限のない git_init)、CVE-2025-68145(パス検証のバイパス)、および CVE-2025-68144(git_diff におけるパラメータインジェクション)が含まれます。これらの脆弱性をファイルシステム MCP サーバーと組み合わせて使用すると、攻撃者は任意のコードを実行したり、システムファイルを削除したり、任意のファイル内容を大規模言語モデルのコンテキストに読み込むことができます。Cyata は、mcp-server-git が repo_path パラメータに対してパス検証を行っていないため、攻撃者がシステムの任意のディレクトリに Git リポジトリを作成できると指摘しています。さらに、.git/config にクリーンアップフィルターを設定することで、攻撃者は実行権限なしにシェルコマンドを実行することができます。Anthropic は 2025 年 12 月 17 日に CVE 番号を割り当て、修正パッチを提出しました。ユーザーには mcp-server-git を 2025.12.18 以降のバージョンに更新することを推奨します。

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。
app_icon
ChainCatcher Building the Web3 world with innovations.