悪意のあるコード

あるWeb3プロジェクトの契約に従業員が悪意のあるコードを埋め込んだ可能性があり、数十万ドルの損失を引き起こした。

ChainCatcher のメッセージによると、暗号コミュニティのメンバー Cat(@0xCat_Crypto)が明らかにしたところによれば、ある Web3 スタートアッププロジェクトがスマートコントラクトコードにハードコーディングされた承認ウォレットアドレスを含んでいたため、数十万 USDT が転送されました。事件では、ある従業員が提出したコントラクトコードに疑わしい点がありましたが、その従業員は関連コードを作成したことを否定し、悪意のあるコードは人工知能プログラミングアシスタントによって自動生成され、十分な審査を受けていないと主張しています。現在、関与しているウォレットの帰属は確認できず、コードの作成主体も特定が難しい状況です。SlowMist の余弦は、初期調査の結果、Cursor と Claude 3.7 モデルを使用した環境下で、AI が自動補完したアドレスが関与する悪意のあるアドレスと一致しないことを示し、AI コード生成による悪用の可能性を排除しました。この悪意のあるアドレスはスマートコントラクトの所有者権限を持っており、プロジェクト側の資金が完全に転出される結果となりました。

安全警告:Cyberhavenが発表したブラウザプラグインに悪意のあるコードが埋め込まれ、複数のプラグインが攻撃を受けています。

ChainCatcher のメッセージ、AabyssTeam の創設者が X でセキュリティ警告を発表しました。Cyberhaven セキュリティ会社がフィッシングメール攻撃を受け、その結果、公開したブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザ Cookie やパスワードを読み取ろうとしています。後続のコード分析により、複数のブラウザプラグインが攻撃を受けていることが判明し、Proxy SwitchyOmega (V3) などが含まれています。これらのプラグインは Google ストアで 50 万人のユーザーに影響を与えており、現在注目されています。慢雾の創設者余弦はその警告を転送し、この種の攻撃は OAuth2 攻撃チェーンを使用しており、「ターゲットブラウザ拡張」の開発者から「拡張の公開権限」を取得した後、バックドア付きのプラグイン拡張の更新を公開することを示しています。ブラウザを起動するたびに、または拡張を再度開くたびに自動的に更新がトリガーされる可能性があり、バックドアの埋め込みは気づきにくいです。ウォレット拡張プログラムの発行者に対して、決して油断しないように警告しています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する