QRコードをスキャンしてダウンロードしてください。
ホームページ
記事
速報
専題
専門コラム
ETF
ナレッジベース
カレンダー
イベント
ツールナビゲーション
ホームページ
速報
深さ
記事
専門コラム
専題
ETF
カレンダー
発見する
イベント
ナレッジベース
ツールナビゲーション
BTC
$68,747.74
-2.29%
ETH
$1,980.01
-3.90%
BNB
$617.61
-1.82%
XRP
$1.49
-6.18%
SOL
$85.73
-3.97%
TRX
$0.2803
-0.18%
DOGE
$0.1027
-8.90%
ADA
$0.2828
-3.00%
BCH
$555.90
-0.97%
LINK
$8.84
-2.38%
HYPE
$30.06
-3.79%
AAVE
$127.21
-1.11%
SUI
$0.9654
-4.46%
XLM
$0.1696
-3.70%
ZEC
$291.20
-5.97%
BTC
$68,747.74
-2.29%
ETH
$1,980.01
-3.90%
BNB
$617.61
-1.82%
XRP
$1.49
-6.18%
SOL
$85.73
-3.97%
TRX
$0.2803
-0.18%
DOGE
$0.1027
-8.90%
ADA
$0.2828
-3.00%
BCH
$555.90
-0.97%
LINK
$8.84
-2.38%
HYPE
$30.06
-3.79%
AAVE
$127.21
-1.11%
SUI
$0.9654
-4.46%
XLM
$0.1696
-3.70%
ZEC
$291.20
-5.97%
ホームページ
記事
速報
専題
専門コラム
ETF
ナレッジベース
カレンダー
イベント
ツールナビゲーション
攻撃者
すべて
記事
速報
すべて
慢雾:ClawHub は攻撃者がサプライチェーンの毒を仕掛ける新たなターゲットになりつつある。
据慢雾监测,开源 AI Agent 项目 OpenClaw 的官方插件中心 ClawHub 正逐渐成为攻击者实施供应链投毒的新目标。由于平台缺乏完善、严格的审核机制,已有大量恶意 skill 混入其中,并被用于传播恶意代码或投放有害内容,给开发者和用户带来潜在安全风险。根据 Koi Security 的报告,在对 2,857 个 skills 的扫描中识别出 341 个恶意 skills,反映出典型的"插件/扩展市场供应链投毒"形态。慢雾建议,不要把 SKILL.md 的"安装步骤"当成可信来源,任何要求复制粘贴执行的命令都应先审计;警惕"需要输入系统密码/授予辅助功能/系统设置"的提示,这往往是风险升级点;优先从官方渠道获取依赖与工具,避免执行来源不明的安装脚本。
2026-02-09
OpenClaw
ClawHub
サプライチェーンの毒物投与
Step Finance ハッカー事件の更新:対策が講じられ、攻撃者が攻撃ベクトルを利用して侵入しました。
Step Finance は X プラットフォームでハッキング事件の更新を発表し、傘下のいくつかの資金ウォレットが昨日の夜間に攻撃者に侵入されたことを明らかにしました。初歩的な判断では、今回の攻撃は特定の攻撃ベクトルを通じて実施されたとされています。現在、救済措置を講じており、安全専門家と密接に協力しています。また、関連部門にも通知しており、今後攻撃事件の更新情報を発表する予定です。以前の情報によれば、Step Finance の関連財庫と手数料ウォレットが侵入され、チェーン上のデータによると、攻撃事件発生中に約 261,854 枚の SOL トークンがステーキングを解除され、移転されたことが示されています。これは約 3000 万ドルに相当します。
2026-02-01
ステップファイナンス
SOL
ハッキング
UXLINK 攻撃者が 248 枚の WBTC を売却し、約 106 万ドルの利益を得る
据 lookonchain 监测,UXLINK 攻击者在 2 小时前以 93,023 美元的价格卖出 248 枚 WBTC(约 2,308 万美元)。约 1 个月前,他曾以 90,203 美元的价格买入 375 枚 WBTC(约 3,383 万美元),获利约 106 万美元。
2026-01-06
UXLINK
WBTC
攻撃者
派盾:UXLink 攻撃者は過去1時間で248枚のWBTCを2300万枚のDAIに交換しました。
据派盾 PeckShieldAlert 监测,在过去一小时内,标记为 UXLink 漏洞利用者的地址已将 248 枚 WBTC 兑换为 2300 万枚 DAI。此次资金转移发生于 9 月 22 日黑客攻击事件之后。该攻击者当时通过铸造数十亿未经授权的代币,窃取了价值数千万美元的加密资产。
2026-01-06
UXLink
WBTC
DAI
ハッキング
報告:2025年の暗号通貨フィッシング損失が83%減少、しかし攻撃者は低額高頻度戦略に転向
据 Cointelegraph 报道,Web3 安全平台 Scam Sniffer 报告显示,与钱包窃取器(drainer)相关的加密货币网络钓鱼攻击在 2025 年大幅下降,总损失降至 8,385 万美元,比 2024 年的近 4.94 亿美元下降了 83%。尽管损失大幅下降,但报告警告称,网络钓鱼活动并未消失,攻击者转向低额高频策略,损失与市场周期密切相关,在链上活动活跃时期增加,在市场降温时减少。2025 年第三季度恰逢以太坊 (ETH) 年度最强劲的上涨行情,该季度网络钓鱼损失高达 31,000 万美元,占全年损失的近 29%。报告指出:"当市场活跃时,用户整体活动量增加,受害用户比例也会上升------网络钓鱼的发生概率与用户活动量呈正相关。" 每月损失金额从市场最平静的 12 月的 2,040 万美元到市场最活跃的 8 月的 12,170 万美元不等。
2026-01-03
スキャムスニッファー
フィッシング
ETH
GoPlus 年次安全報告:1200件の重大なセキュリティ事件が35億ドル以上の総損失を引き起こし、攻撃者の戦略は「精密狩猟」と「広範囲に撒く」傾向が並行している。
GoPlus RektDatabase のデータによると、2025 年には Web3 分野でユーザーとプロジェクト側の間で 1200 件以上の深刻なセキュリティ事件が発生し、総損失は 35 億ドルを超えました。私鍵の盗難(ウイルスやトロイの木馬、ソーシャルエンジニアリングに基づく)、フィッシング攻撃、Rug Token(詐欺トークン)が最も多発した 3 種類の攻撃および詐欺のタイプです。その中で、Bybit の盗難事件(2 月 21 日、15 億ドル)、Cetus の盗難事件(5 月 22 日、2.23 億ドル)、Balancer の盗難事件(11 月 2 日、1.28 億ドル)が 2025 年の損失金額トップ 3 の事件です。セキュリティの状況は「超大額事件の数が増加」し、「ユーザーの小額詐欺コストが著しく低下」という明らかな特徴を示しており、これは攻撃者の戦略が「精密狩猟」と「広く撒く」ことの並行する傾向を示しています。注目すべきは、2025 年に単体損失金額が 3000 万ドルを超える攻撃事件が 12 件あり、そのうち CeFi が 7 件を占めており、管理者の私鍵の盗難やホットウォレットの私鍵の盗難が主な原因であり、顕著なリスクを露呈しています。
2025-12-30
Web3
安全事件
Bybit
慢雾 CISO:Trust Wallet の開発者デバイスまたはコードリポジトリが攻撃者に制御されている可能性があるため、迅速に調査する必要があります。
慢雾科技首席情報セキュリティ責任者 23pds はソーシャルメディアで次のように発表しました。「慢雾の分析によれば、Trust Wallet に関連する開発者のデバイスまたはコードリポジトリが攻撃者に制御されている可能性があると考えられます。関連する人物のデバイスを早急にネットワークから切断し、調査してください。」以前の情報によれば、Trust Wallet のハッカーは600万ドル以上の暗号資産を盗んでいます。
2025-12-26
Trust Wallet
ハッキング
暗号資産
SlowMist
PeckShield:Trust Walletの攻撃者は約400万ドルの資産をCEXに送信しました。
据 PeckShieldAlert 监测,Trust Wallet 攻击者已将约 400 万美元资产发送至 CEX。其中约 330 万美元资产发送至 ChangeNOW,约 34 万美元发送至 FixedFloat,约 44.7 万美元发送至 KuCoin。PeckShieldAlert の監視によると、Trust Wallet の攻撃者は約 400 万ドルの資産を CEX に送信しました。そのうち約 330 万ドルの資産が ChangeNOW に、約 34 万ドルが FixedFloat に、約 44.7 万ドルが KuCoin に送信されました。
2025-12-26
トラストウォレット
CEX
ハッキング
データ:ある契約の攻撃者が 95 ETH を Tornado Cash に預け入れ、約 28 万ドルの価値。
据 CertiK Alert 监测,某合约攻击者将 95 枚 ETH 存入 Tornado Cash,价值约 28 万美元。此前,某个未初始化的 EIP-7702 委托合约被初始化,从而将所有者角色授予攻击者,该攻击者随后从委托人地址中提取了所有资金。
2025-12-25
ETH
トルネードキャッシュ
契約攻撃
慢雾:Futureswapに関連する疑わしい活動を発見、攻撃者が悪意のある提案を作成し、他者のトークン移転権限を取得
慢雾は X プラットフォームで、Futureswap に関連する潜在的な疑わしい活動が検出されたと発表しました。その根源は、攻撃者が悪意のある提案を作成し、フラッシュローンを利用して投票を行い、最終的に攻撃契約が権限を取得し、他のユーザーからトークンを移転できるようになったことです。警戒を怠らないでください。
2025-12-17
Futureswap
フラッシュローン
悪意のある提案
データ:Bunni 攻撃者アドレスが TornadoCash に 2,295.8 枚の ETH を入金しました。
据派盾监测,Bunni 攻击者地址向 TornadoCash 存入 2,295.8 枚 ETH(价值 730 万美元)。此前,Bunni 团队在 9 月 2 日遭遇漏洞攻击,损失约 840 万美元。该团队已宣布将于 10 月解散。
2025-12-05
バニ
トルネードキャッシュ
脆弱性攻撃
USPDプロトコルが高度な攻撃を受け、約232枚のstETHを失い、攻撃者は9800万枚のUSPDトークンを鋳造しました。
USPD プロトコルは公式に緊急安全警報を発表し、そのプロトコルが深刻なセキュリティ脆弱性攻撃に遭遇したことを確認しました。この攻撃により、無許可のトークンの鋳造と流動性の枯渇が引き起こされました。攻撃者は「CPIMP」と呼ばれる高度な攻撃手法を利用し、デプロイメントプロセス中に代理初期化を先行して実行し、隠れた管理者権限を取得しました。「シャドウ」をインストールしてイベントデータを操作することで、攻撃者はEtherscanを含む検証ツールを回避し、数ヶ月後に権限を利用して約9800万USPDを鋳造し、約232枚のstETHを盗みました。USPDチームは法執行機関およびセキュリティ組織と協力し、攻撃者のアドレスをマークして資金を凍結し、同時に事件をホワイトハット救助として扱う意向を示しました。もし90%の資金が返還されれば、法的措置を停止することを提案しています。
2025-12-05
USPD
セキュリティ脆弱性
ホワイトハット救助
数億ドルの関与がある攻撃者が法執行機関に逮捕された疑い、1858万ドルの資産が押収された。
据市场消息,Danny / Meech、別名 Danish Zulfiqar (Khan)、疑似已被執法部門逮捕並扣押了加密資產。目前有價值 1858 萬美元的資產存放在地址 0xb37d617716e46511E56FE07b885fBdD70119f768。該威脅行為者曾參與 2024 年 8 月與 Malone、Veer、Chen 和 Jeandiel 共同實施的價值 2.43 億美元的 Genesis 債權人盜竊案,以及 2023 年 8 月導致 BlockFi、Genesis 和 FTX 債權人 PII 洩露的 Kroll SIM Swap 事件,後者已導致超過 3 億美元的損失。zachxbt 追蹤的與該行為者相關的多個地址已在數小時前將資金歸集至 0xb37d 地址,其模式與其他執法部門扣押行動相似。
2025-12-05
ダニー / ミーチ
ジェネシス
クロール SIMスワップ
UXLINK 攻撃者は 702.5 枚の ETH と 38.2 枚の WBTC を購入しました。
据 Lookonchain 监测,UXLINK 攻击者(0x521...9309)以 2,847 美元的均价买入 702.5 枚 ETH(价值 2,000,000 美元),并以 88,530 美元的均价买入 38.2 枚 WBTC(价值 3,380,000 美元)
2025-12-03
UXLINK
ETH
WBTC
PORT3 攻撃者はすべてのオンチェーン残りトークンを破壊しました。
据链上数据显示,PORT3 攻击者销毁所有链上剩余代币。ChainCatcher 以前の報道によると、PORT3 トークンはハッキング攻撃を受け、攻撃者は不正に10億枚のトークンを鋳造し、市場で集中して売却しています。
2025-11-23
PORT3
ハッキング
トークンの焼却
ある攻撃者がPOPCATを操縦し、Hyperliquidプラットフォームに490万ドルの損失をもたらしました。
据 Lookonchain 监测,某攻击者通过操纵 POPCAT 对 Hyperliquid 平台发起攻击,自身损失 300 万美元资金,同时导致 Hyperliquid 流动性提供者(HLP)损失 490 万美元。该攻击者从 OKX 提取 300 万 USDC,分散至 19 个钱包,随后存入 Hyperliquid 平台开设价值 2628 万美元的 1.2514 亿 HYPE 多头头寸。
2025-11-13
ハイパーリキッド
USDC
流動性提供者
攻撃者が意図的にPOPCATを操作し、Hyperliquid HLPが490万ドルの不良債権を被った。
据 Arkham 监测,一名攻击者疑似在 Hyperliquid 上蓄意攻击 HLP(Hyperliquidity Provider)。该攻击者使用 19 个钱包和 300 万美元本金,以 5 倍杠杆建立了一个价值 2000-3000 万美元的 POPCAT 多头头寸,并设置了巨额买单墙。随后,该攻击者突然撤掉买单墙,导致 POPCAT 价格闪崩,其 300 万美元抵押品瞬间被清算归零。由于缺乏流动性,HLP 被迫接管了该头寸,最终导致了 490 万美元的坏账损失。分析师 @mlmabc 指出,这种在几秒钟内损失 300 万美元的行为并非愚蠢或疏忽,而是一次针对 HLP 和 Hyperliquid 的"蓄意攻击"。
2025-11-13
ハイパーリキッド
HLP
ポップキャット
Moonwellの貸付契約が攻撃され、攻撃者は295 ETHを獲得しました。
据 CertiK 监测,Moonwell 借贷合约遭到多笔攻击交易。攻撃者は、誤ったオラクルから返された wrst 価格(約 580 万ドル)を利用し、わずか 0.02 wrstETH をフラッシュローンで借り入れ、預け入れ、20 枚以上の wstETH を繰り返し借り出し、295 ETH(約 100 万ドル)の利益を得ました。
2025-11-04
CertiK
Moonwell
フラッシュローン
Berachain:ハードフォークアップグレードファイルが配布され、攻撃者はホワイトハットハッカーであり、資金を返還する意向があります。
Berachain は X プラットフォームで、ハードフォークアップグレードファイルが配布され、多くの検証ノードがアップグレードされたと発表しました。チェーン上での運用に必要なコアインフラストラクチャパートナー(例えば、清算オラクル)が RPC を更新することを確保することを望んでいます。現在、これはチェーン上での運用を回復するための主要な障害です。コアサービスの RPC リクエストが完了した後、ブリッジ、CEX パートナー、ホスティング機関などと調整してサービスを回復します。Berachain は、現在 BEX 資金保有者ともコミュニケーションを取っており、彼は MEV ボットオペレーターであり、自身をホワイトハットハッカーと名乗り、アップグレード後に資金を返還するために一連の取引に事前署名する意向を示しています。資金は Berachain のデプロイメントアドレスに返還される予定です。
2025-11-04
Berachain
ハードフォーク
RPC
安全機関:Balancerの攻撃者がBPT価格計算に対して不変量攻撃を行うか、資産が盗まれる主な原因
安全機関 BlockSec 旗下のチェーン上追跡プラットフォーム BlockSec Phalcon は X プラットフォームで、「Balancer およびその複数のフォークプロジェクトが数時間前に攻撃を受け、複数のチェーンで 1.2 億ドル以上の損失が発生しました。これは非常に複雑な攻撃です。初期分析によると、根本的な原因は攻撃者が BPT の価格計算に対して不変量操作を行い、BPT の価格計算を歪めたことにより、攻撃者が特定のステーブルコインプールから単一のバッチ取引で利益を得ることができたことです。Arbitrum に対する攻撃取引の例を挙げると、バッチ交換操作は三つの段階に分解できます:1. 攻撃者は BPT を基礎資産に交換し、あるトークン (cbETH) の残高を正確に調整して、丸めの境界に近づけます (金額 = 9)。これにより、次のステップでの精度損失の条件が整います;2. 攻撃者はその後、事前に構築された数量 (= 8) を使用して、別の基礎トークン (wstETH) と cbETH の間で交換を行います。トークン数量のスケーリング時に切り捨てが行われるため、計算された Δx がわずかに減少し (8 0.918 から 8)、Δy が過小評価され、Curve の StableSwap モデル内の不変量 (D も小さくなります。BPT の価格 = D / 総供給量であるため、BPT の価格が人為的に押し下げられます;3. 攻撃者は基礎資産を逆に BPT に交換し、バランスを回復しつつ、BPT の価格下落から利益を得ます。
2025-11-03
BlockSec
Balancer
BPT
不変量攻撃
ハッカー攻撃
ChainCatcher
Building the Web3 world with innovations.
Launch App