QRコードをスキャンしてダウンロードしてください。
BTC $77,852.39 +5.33%
ETH $2,446.58 +6.30%
BNB $644.32 +4.26%
XRP $1.50 +6.82%
SOL $90.23 +6.59%
TRX $0.3249 -0.86%
DOGE $0.1008 +5.83%
ADA $0.2662 +7.63%
BCH $458.83 +5.18%
LINK $9.83 +6.82%
HYPE $44.85 +0.59%
AAVE $116.15 +10.68%
SUI $1.03 +7.68%
XLM $0.1737 +8.59%
ZEC $353.86 +3.79%
BTC $77,852.39 +5.33%
ETH $2,446.58 +6.30%
BNB $644.32 +4.26%
XRP $1.50 +6.82%
SOL $90.23 +6.59%
TRX $0.3249 -0.86%
DOGE $0.1008 +5.83%
ADA $0.2662 +7.63%
BCH $458.83 +5.18%
LINK $9.83 +6.82%
HYPE $44.85 +0.59%
AAVE $116.15 +10.68%
SUI $1.03 +7.68%
XLM $0.1737 +8.59%
ZEC $353.86 +3.79%

goplus

GoPlus:ListaDAOの同名の偽契約がハッカー攻撃を受け、ListaDAOの公式契約は影響を受けていません。

最近発生した「ListaDAOLiquidStakingVault」契約の攻撃事件に関して、ListaDAO公式は声明を発表し、攻撃を受けた契約は公式に展開されたものではなく、未検証の第三者によって類似の名前で作成された偽契約であることを明らかにしました。ListaDAOの公式契約はこの事件の影響を受けていません。GoPlusセキュリティチームの詳細な分析によると、今回の攻撃は2026年4月16日に発生し、その根本的な原因は第三者契約にビジネスロジックの欠陥が存在することです。トークンの転送が行われると、Dividend.setShares()関数がトリガーされ、契約内のシェアの記録が変更され、それがclaimReward()関数内の報酬計算に影響を与えました。攻撃者はこの脆弱性を利用して契約内の資産を枯渇させました。GoPlusは、上記の2つの契約コードに同じロジックの脆弱性が存在するため、これらのコードをフォークまたは再利用する開発プロジェクトは高い利用リスクにさらされていることを警告しています。関連する開発者には、コードの点検と修正を迅速に行い、スマート契約の安全性を確保するために継続的な監査メカニズムを導入することをお勧めします。

GoPlusはSafuSkillを発表し、安全優先のAIエージェントスキル市場を構築しました。

GoPlus はソーシャルメディアで報告を発表し、ClawHub エコシステムの最も重要な 100 の高頻度ダウンロードスキルに対して全量安全スキャンを実施した結果、ブロックされたスキル数は 21 個 (割合 21%)、警告されたスキル数は 17 個 (割合 17%) であると述べています。GoPlus は、Top 100 Skills の中で 21% が明確な高リスク操作(例えば、直接のネットワーク侵入、敏感な API 呼び出し、自動送信など)を持っているとし、このようなスキルを実行する際には「Human-in-the-Loop (HITL) 人工確認」メカニズムを強制的に追加し、高リスク行動を人工的にレビューすることを推奨しています。また、17% のスキルには一定のリスクがあり、慎重に実行することを推奨しており、安全性に高い要求を持つユーザーには人工確認を追加することを勧めています。この背景の中で、GoPlus Security は SafuSkill を発表しました。これは安全を優先したスキル市場であり、SafuSkill は BNB Chain 上に構築され、スキル市場、オートスキル安全スキャンエンジン、開発者管理ツールを統合した AI エージェントスキルプラットフォームであり、ユーザーがより安全な AI エージェントスキルを選別し発見するのを助けることを目的としています。AI エージェントスキルに安全スキャンと実行時保護機能を提供し、AI エージェントエコシステムをより透明で安全なインフラ層へと発展させることを推進しています。

GoPlus:OpenClaw Gateway に高危険な脆弱性がありますので、2026.2.25 以上のバージョンに直ちにアップグレードしてください。

GoPlus 日本語コミュニティが警告を発表しました。OpenClaw Gateway に高危険な脆弱性が存在しますので、2026.2.25 以上のバージョンに直ちにアップグレードし、Agent インスタンスに付与された不必要な証明書、API キー、およびノード権限を監査し、取り消してください。その分析によれば、OpenClaw はローカルホストにバインドされた WebSocket Gateway を介して動作し、この Gateway は Agent のコア調整層として、OpenClaw の重要な構成要素です。今回の攻撃は Gateway 層の脆弱性を狙ったもので、満たすべき条件は一つだけです:ユーザーがブラウザでハッカーが制御する悪意のあるウェブサイトにアクセスすることです。完全な攻撃チェーンは以下の通りです:1. 被害者がブラウザで攻撃者が制御する悪意のあるウェブサイトにアクセスする;2. ページ内の JavaScript がローカルホスト上の OpenClaw Gateway に対して WebSocket 接続を開始する;3. その後、攻撃スクリプトが毎秒数百回の試行で Gateway パスワードをブルートフォース攻撃する;4. クラックに成功した後、攻撃スクリプトが静かに信頼されたデバイスとして登録される;5. 攻撃者が Agent の管理者権限を取得する。

GoPlus:Polymarketがハッキングされ、オフチェーンとオンチェーンの取引結果同期メカニズムに欠陥が存在する

据 GoPlus 中文社区披露,预测市场平台 Polymarket 因订单系统中链下与链上交易结果同步机制的设计缺陷遭到黑客攻击。攻击者通过 nonce 操纵,使链上匹配交易在落地前被取消或失效,但链下记录仍有效,导致 API 误报,影响 Negrisk 等交易机器人的交易行为,导致用户损失。攻击过程分析如下:攻击者在 Polymarket オフチェーンオーダーブック上提出/マッチングし、マーケットボットとの大口逆取引を行う。攻撃者は偽造/重複した nonce を持つ取引を構築するか、オンチェーン nonce 競争を利用して、オンチェーン取引が必ずリバートされるようにする。Polymarket API はオンチェーン確認前に "取引成功" をボットに返し、ボットはポジションがヘッジされたと考えるが、実際のオンチェーン状態はまだ変わっていない。攻撃者はその後、実際のオンチェーン取引でボットが露出した方向を食い、"リスクなし"で利益を得る。リバートがチェーン層で発生するため、Polymarket の手数料は爆発せず、攻撃コストは制御可能で持続的に実行できる。GoPlus はユーザーに自動取引ツールの使用を一時停止し、オンチェーン取引状態を確認し、ウォレットの安全性を強化し、Polymarket の公式発表に注意を払うように推奨しています。
app_icon
ChainCatcher Building the Web3 world with innovations.