QRコードをスキャンしてダウンロードしてください。
BTC $70,257.17 +2.12%
ETH $2,077.79 +1.16%
BNB $636.54 +3.17%
XRP $1.55 +9.83%
SOL $88.86 +4.67%
TRX $0.2821 -0.08%
DOGE $0.1157 +19.65%
ADA $0.2980 +7.93%
BCH $564.23 +0.50%
LINK $9.13 +3.08%
HYPE $31.61 +0.47%
AAVE $129.30 +7.21%
SUI $1.03 +6.85%
XLM $0.1780 +6.99%
ZEC $323.47 +16.32%
BTC $70,257.17 +2.12%
ETH $2,077.79 +1.16%
BNB $636.54 +3.17%
XRP $1.55 +9.83%
SOL $88.86 +4.67%
TRX $0.2821 -0.08%
DOGE $0.1157 +19.65%
ADA $0.2980 +7.93%
BCH $564.23 +0.50%
LINK $9.13 +3.08%
HYPE $31.61 +0.47%
AAVE $129.30 +7.21%
SUI $1.03 +6.85%
XLM $0.1780 +6.99%
ZEC $323.47 +16.32%

reversinglabs

研究:ハッカーがイーサリアムのスマートコントラクトに隠されたマルウェアを見つける新しい方法を発見

ChainCatcher のメッセージによると、Cointelegraph の報道に基づき、デジタル資産コンプライアンス会社 ReversingLabs の研究によれば、ハッカーは最近、Ethereum スマートコントラクトを利用して悪意のある命令を保存し、Node Package Manager(NPM)ソフトウェアパッケージリポジトリを通じて新しいタイプのマルウェアを拡散しています。7 月にリリースされた "colortoolsv2" と "mimelib2" パッケージは、ブロックチェーンスマートコントラクトを照会して第二段階のマルウェアダウンロードリンクを取得し、従来のセキュリティスキャンを回避します。この攻撃は大規模なソーシャルエンジニアリング詐欺の一部であり、ハッカーは GitHub に偽の暗号通貨取引ボットリポジトリを作成し、偽のコミット履歴、アカウントの維持、専門的な文書を通じて信頼できるイメージを構築しています。研究者は、北朝鮮のハッカーグループ Lazarus が類似の技術を使用したことがあるが、スマートコントラクトを利用して悪意のある URL をホスティングするのは初めての発見であり、攻撃戦略が進化し続けていることを示していると指摘しています。
app_icon
ChainCatcher Building the Web3 world with innovations.