QRコードをスキャンしてダウンロードしてください。
BTC $66,942.74 -0.85%
ETH $1,963.86 -0.71%
BNB $613.71 +0.61%
XRP $1.38 -0.40%
SOL $80.29 -2.09%
TRX $0.2782 +0.94%
DOGE $0.0919 +0.06%
ADA $0.2586 -0.01%
BCH $509.20 -1.85%
LINK $8.42 +0.31%
HYPE $30.26 +3.77%
AAVE $108.76 +1.10%
SUI $0.9109 +0.28%
XLM $0.1569 +0.65%
ZEC $238.45 +1.23%
BTC $66,942.74 -0.85%
ETH $1,963.86 -0.71%
BNB $613.71 +0.61%
XRP $1.38 -0.40%
SOL $80.29 -2.09%
TRX $0.2782 +0.94%
DOGE $0.0919 +0.06%
ADA $0.2586 -0.01%
BCH $509.20 -1.85%
LINK $8.42 +0.31%
HYPE $30.26 +3.77%
AAVE $108.76 +1.10%
SUI $0.9109 +0.28%
XLM $0.1569 +0.65%
ZEC $238.45 +1.23%

リモート

first_img xAIはリモートの暗号金融専門家を募集しており、時給は最高100ドルです。

xAI は暗号通貨金融専門家(Crypto Finance Expert)を募集しています。時給は 45 ドルから 100 ドルで、この職種は完全リモート勤務です。このポジションの仕事内容は、量子暗号戦略における複雑な問題を解決することです。具体的には、オンチェーンデータと資金フローの分析、DeFi の収益と流動性モデリング、永続契約と資金費率戦略、CEX/DEX のクロスマーケットアービトラージ、暗号市場のミクロ構造と MEV 研究、機械学習駆動の暗号アルファ信号、そして 7×24 時間の高ボラティリティ市場におけるポートフォリオ管理とリスクコントロールを含みます。また、AI モデルのトレーニングとベンチマーク評価のために、テキスト、音声、動画形式で専門的な分析を提供する必要があります。候補者に求められる主要な資格:量子金融、コンピュータサイエンス、統計学などの関連分野での修士または博士の背景、または同等のレベルの量子暗号通貨トレーダー、システムストラテジスト、またはオンチェーンアナリストとしての専門的な経験。優れた英語の書面および口頭コミュニケーション能力、暗号通貨のデータソースとツールに精通し、優れた分析能力、細部への注意、情報が不完全な状況で合理的な判断を下す能力を持っていること。

Anthropicの公式Git MCPサーバーには、ファイルの読み書きや潜在的なリモートコード実行を可能にする複数のセキュリティ脆弱性があります。

Anthropic が管理する公式 mcp-server-git に 3 つのセキュリティ脆弱性が発見されました。これらの脆弱性は、プロンプトインジェクション攻撃手法を通じて悪用される可能性があり、攻撃者は被害者のシステムに直接アクセスすることなく、悪意のある README ファイルや損なわれたウェブページを介して脆弱性を引き起こすことができます。これらの脆弱性には、CVE-2025-68143(制限のない git_init)、CVE-2025-68145(パス検証のバイパス)、および CVE-2025-68144(git_diff におけるパラメータインジェクション)が含まれます。これらの脆弱性をファイルシステム MCP サーバーと組み合わせて使用すると、攻撃者は任意のコードを実行したり、システムファイルを削除したり、任意のファイル内容を大規模言語モデルのコンテキストに読み込むことができます。Cyata は、mcp-server-git が repo_path パラメータに対してパス検証を行っていないため、攻撃者がシステムの任意のディレクトリに Git リポジトリを作成できると指摘しています。さらに、.git/config にクリーンアップフィルターを設定することで、攻撃者は実行権限なしにシェルコマンドを実行することができます。Anthropic は 2025 年 12 月 17 日に CVE 番号を割り当て、修正パッチを提出しました。ユーザーには mcp-server-git を 2025.12.18 以降のバージョンに更新することを推奨します。

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。

赵長鵬がGiggle Academyの最新情報を共有:10人のチームは全てリモート管理で、採用はまだ進行中。

ChainCatcher のメッセージ、バイナンスの創設者である趙長鵬が X で教育プロジェクト Giggle Academy の最新情報を共有しました。彼は次のように述べています:"私たちは現在、10 人のチームを持っています。一部はパートタイムで、一部はフルタイムです。すべてリモートで管理されています。私たちは毎週 3 回一緒に通話し、さらに臨時の小さなチャットも行っています。採用活動は常に行われています。私は毎週十数回の面接を行っています。私たちの最初の目標は 15 人のチームを作ることです。私たちは最初の英語の音声授業の内容を確定し、現在制作中です。制作過程でいくつかの調整を行いました。私たちは最初にウェブ版を制作するつもりはありません。まずは Android バージョンを制作します。いくつかの理由があります。私たちのターゲット市場では、Android は家庭がノートパソコンを購入する前に最初に購入するデバイスである可能性があります。スマートフォンもタッチスクリーンを備えており、子供たちがより簡単にインタラクションできます。また、プッシュ通知もあります。"

慢雾:Apache RocketMQがリモートコマンド実行の脆弱性を公開、攻撃事例が発生しています。

ChainCatcher のメッセージによると、SlowMist の情報で、Apache RocketMQ が深刻なセキュリティ警告を発表し、リモートコマンド実行の脆弱性(CVE-2023-37582)が公開され、現在 PoC がインターネット上で公開されており、攻撃の事例が発生しています。Apache RocketMQ は、オープンソースの分散メッセージおよびストリーム処理プラットフォームであり、スケーラブルな低遅延のメッセージおよびストリームデータ処理能力を提供し、非同期通信、アプリケーションのデカップリング、システム統合などのシナリオで広く使用されています。暗号通貨業界では、多くのプラットフォームがこの製品を使用してメッセージサービスを処理しているため、リスクに注意してください。脆弱性の説明:RocketMQ の NameServer コンポーネントが外部ネットワークに露出しており、効果的な認証メカニズムが欠如している場合、攻撃者は設定更新機能を利用して、RocketMQ が実行されているシステムユーザーの権限でコマンドを実行することができます。影響範囲:<RocketMQ 4.9.7<RocketMQ 5.1.2修正案:RocketMQ 4.x バージョンのユーザーは 4.9.7 以上にアップグレードしてください;RocketMQ 5.x バージョンのユーザーは 5.1.2 以上にアップグレードしてください。(出典リンク)

慢雾:Nuxt.js にリモートコード実行の脆弱性攻撃事例が発生しました。関係者は速やかにアップグレードしてください。

ChainCatcher のメッセージによると、SlowMist のツイートで、Nuxt.js のリモートコード実行脆弱性 (CVE-2023-3224) の PoC がインターネット上に公開され、現在攻撃の事例が発生しています。Nuxt.js は Vue.js に基づいた軽量アプリケーションフレームワークで、サーバーサイドレンダリング (SSR) アプリケーションを作成するために使用されるほか、静的サイトエンジンとして静的サイトアプリケーションを生成することもでき、優雅なコード構造の層分けやホットリロードなどの特性を持っています。Nuxt にはコードインジェクションの脆弱性が存在し、サーバーが開発モードで起動しているときに、リモートの未承認の攻撃者がこの脆弱性を利用して悪意のあるコードを注入し、ターゲットサーバーの権限を取得することができます。その中で、Nuxt == 3.4.0、Nuxt == 3.4.1、Nuxt == 3.4.2 はすべて影響を受けています。暗号通貨業界にはこのソリューションを使用して前後端サービスを構築しているプラットフォームが多数存在しますので、リスクに注意し、Nuxt を 3.4.3 以上のバージョンにアップグレードしてください。(出典リンク)
app_icon
ChainCatcher Building the Web3 world with innovations.