QRコードをスキャンしてダウンロードしてください。
BTC $67,894.70 +1.00%
ETH $2,073.41 +1.62%
BNB $616.24 +0.17%
XRP $1.34 -0.83%
SOL $83.80 +0.79%
TRX $0.3191 -1.00%
DOGE $0.0921 +0.12%
ADA $0.2480 +1.51%
BCH $465.58 +1.84%
LINK $8.77 +2.56%
HYPE $37.43 -2.47%
AAVE $98.73 +1.58%
SUI $0.8790 +1.29%
XLM $0.1701 +1.03%
ZEC $231.65 +5.57%
BTC $67,894.70 +1.00%
ETH $2,073.41 +1.62%
BNB $616.24 +0.17%
XRP $1.34 -0.83%
SOL $83.80 +0.79%
TRX $0.3191 -1.00%
DOGE $0.0921 +0.12%
ADA $0.2480 +1.51%
BCH $465.58 +1.84%
LINK $8.77 +2.56%
HYPE $37.43 -2.47%
AAVE $98.73 +1.58%
SUI $0.8790 +1.29%
XLM $0.1701 +1.03%
ZEC $231.65 +5.57%

脆弱性

Claude Chrome拡張の1.41以下のバージョンには、高リスクのヒントワード注入脆弱性が存在するため、早急にアップグレードする必要があります。

GoPlusがKoiの報告を引用したところによると、AnthropicのClaude Chrome拡張機能には高危険な提示語注入の脆弱性が存在し、バージョン1.41未満のすべての拡張機能が影響を受けています。攻撃者は悪意のあるウェブページを構築することで、バックグラウンドで静かにクロスサイトスクリプティング(XSS)脆弱性を含むiframeを読み込み、a-cdn.claude.aiのサブドメイン内で悪意のあるペイロードを実行できます。このサブドメインは拡張機能の信頼されたホワイトリストにあるため、攻撃者は直接Claude拡張に悪意のある提示語を送信し、自動的に実行することができ、ユーザーの承認やクリック操作は必要ありません。被害者は気づきません。この脆弱性により、攻撃者はClaude拡張を操作してユーザーのGoogle Driveドキュメントを読み取ったり、ビジネスアクセストークンを盗んだり、チャット履歴をエクスポートしたりすることができ、これを利用して現在のブラウザセッションを乗っ取り、被害者の身分でメールを送信するなどの敏感な操作を実行できます。GoPlusはユーザーに対し、Claude拡張を直ちに1.41以上のバージョンに更新し、フィッシングリンクに警戒するように推奨しています。

ヴィーナスプロトコル:市場の事件は供給上限の脆弱性に起因し、フラッシュローン攻撃ではない

Venus Protocolは、THE市場イベントに関する声明を発表し、このイベントはフラッシュローン攻撃ではなく、攻撃者がプロトコルの古いコードにある供給上限の実行バグを利用した結果であると述べています。チームは、攻撃者が約9ヶ月間にわたりTHEトークンを蓄積し、Venus上での支配的な供給地位を徐々に確立していたと報告しています。公告では、攻撃者がTHEトークンをプロトコル契約に直接転送することで通常の預金プロセスを回避し、1450万枚のTHEの供給上限を突破し、オンチェーンの流動性が低い特徴を利用してDEX価格を操作したことが指摘されています。外部価格がTWAPオラクルによって徐々に反映された後、攻撃者は膨張した担保価値を利用して資産(CAKE、BNBなど)を循環借入し、さらに多くのTHEを購入して価格を押し上げ、vTHE市場にTHEを継続的に転入して担保価値を高めました。この循環により、価格は約0.27ドルから約0.53ドルに押し上げられ、最終的にポジションが清算された後、プロトコルに不良債権が残りました。Venusは現在、THE市場を一時停止し、その担保因子を0に引き下げ、出金を停止しました。同時に、予防措置として、BCH、LTC、AAVE、POL、FIL、TWT、UNIおよびlisUSDなどの8つの市場の担保因子も0に引き下げられました。チームとセキュリティパートナーは引き続き調査を行っており、今後完全な事後分析報告を発表する予定です。

OKXスター:武漢安隼科技の攻撃事件はOKX Web3ウォレットのセキュリティ脆弱性によるものではない

OKXの創設者兼CEOのStarは、「武漢安隼科技チームによるプラグインの脆弱性を利用したハッキング事件」に関して発表し、「OKX Walletのセキュリティチームは調査を完了しました。原文で『OKXウォレットの脆弱性』と表現されているのは正確ではありません。以下の2点を明確にする必要があります:この事件はOKX Web3ウォレットのセキュリティ脆弱性ではありません。攻撃手法は、ハッカーがトロイの木馬ソフトウェアを通じてユーザーのデバイスを制御し、ウェブページのJSコードを改ざんしてhookを埋め込むか、キーボード入力を監視するなどの方法で、ローカルに保存された暗号ファイルやパスワードを盗むことです。OKX Web3ウォレットは100%自己管理型ウォレットです。秘密鍵とパスワードはユーザー自身のデバイスにのみ存在し、OKXはユーザーの資産にアクセスしたり制御したりすることはできません。しかし、ユーザーのデバイス自体がすでにハッカーに制御されている場合、MetaMaskを含むどのウォレットも安全を保証することはできません。これは、泥棒がすでにあなたのコンピュータを操作し、すべてのキーボード入力を見ているようなものです。ユーザーには、出所不明のソフトウェアやプラグインのインストールを避け、定期的にデバイスのセキュリティを確認し、リカバリーフレーズや秘密鍵を適切に保護することをお勧めします。」報道によると、武漢安隼科技チームは多数のユーザー端末を制御し、リカバリーフレーズを盗み、デジタル資産を遠隔で移転させ、関与した金額は700万ドルに達しています。
app_icon
ChainCatcher Building the Web3 world with innovations.