Cointime Security Weekly では、ユーザーがセキュリティ知識を学べるように、複数のセキュリティ機関が発行したセキュリティリマインダー、セキュリティインシデントの開示、セキュリティインシデント対象プロジェクトからの発表を以下のようにまとめています。今週の内容は次のように構成されています。
セキュリティインシデント
メタトラスト アラート: SC チェーン上のトークン BH がフラッシュ ローンによって攻撃され、127 万米ドルの損失が発生しました。
MetaTrust Alert の監視によると、BSC チェーン上のトークン BH がフラッシュ ローンによって攻撃され、127 万米ドルの損失が発生しました。
BlockSec: WiseLending が攻撃され、資金プールが枯渇しました
スマートコントラクト監査プラットフォーム BlockSec は、
PeckShield: MAYC#7174 がフィッシングによって盗まれる
PeckShieldAlert の監視によると、Mutant Ape Yacht Club#7174 が PinkDrainer によって盗まれました。
BelugaプロトコルがArbitrumへの攻撃を受けている
ピドゥンの監視によると、Arbitrum上のDeFiプロトコルBeluga Protocolが攻撃を受け、108.9ETHを失った。攻撃者のアドレスの最初の資金は OKX の 0.1ETH から来ていました。
Paidun: BNBChain 上の同じ名前の BIGTIME トークンでラグ プルが発生しました
Paidunのモニタリングによると、BNBChain上の同名のBIGTIMEミームトークン上でRugPullが発生し、アドレス0x60d6...27が1,000,000,000,000,000 BIGTIMEを789.15 BNB(約16万2,800米ドル)と交換した。
Platypus Finance が盗まれ、損失総額は 200 万ドルを超える
PeckShieldの監視によると、ステーブルコインプロジェクトPlatypus Financeから盗まれた資金が更新され、損失総額は200万米ドルを超えた。カモノハシは攻撃を受けた疑いがあり、その結果約100万米ドルの損失が発生したと以前に報告されていた。カモノハシは、プロトコル内で不審な活動があったため、すべてのプールを一時停止する積極的な措置を講じたと述べた。
Paidun: RugPull は BNB チェーン上の 2049 トークンで発生し、約 82,000 米ドルの損失をもたらしました
Paidunの監視によると、BNBチェーン上の2049トークンでRugPullが発生し、2049の価格が短期間で100%下落し、約8万2000米ドルの損失が発生したとのこと。
Inferno Drainer 詐欺集団が 510 万 WSM を盗んだ
PeckShield の監視により、Inferno Drainer 詐欺グループが 0x3932...B0c8 から 510 万 WSM (約 200 万 4,400 ドル相当) を盗んだことがわかりました。
Fake_Phishing187019 はトークン承認フィッシングを通じて ~43 stETH を盗みました
PeckShield の監視により、Fake_Phishing187019 がトークン承認フィッシングを通じて約 43 stETH (約 67,000 ドル) を盗んだことが示されています。
MetaTrust アラート: FSL でラグ プルが発生し、導入者は 168 万ドルの利益を得た
PeckShield の監視により、Fake_Phishing187019 がトークン承認フィッシングを通じて約 43 stETH (約 67,000 ドル) を盗んだことが示されています。
MetaTrust アラート: FSL でラグ プルが発生し、導入者は 168 万ドルの利益を得た
MetaTrust Alert の監視によると、BSC チェーン上のトークン $FSL にラグプルが発生し、詐欺師 (0x7249B9) は 9,700 万 $FSL を売却した後、168 万ドルを獲得しました。 $FSL の価格は 99% 下落し、導入者はトークンを BNB に交換し、Tornado Cash に移しました。
取引ロボットサービスプロバイダー3Commasのユーザーアカウントがハッキングされた
暗号通貨取引ボットプロバイダーの 3Commas は、一部のユーザーアカウントが侵害され取引に使用されたことを受けて「厳戒態勢」をとっている。 3Commasの共同創設者兼最高経営責任者(CEO)のユーリー・ソローキン氏は10月8日のブログ投稿で、ユーザーがパスワードをリセットした後に自分のアカウントで不正な取引が行われたとの報告を受けたと述べた。調査の結果、「ごく少数の顧客アカウント」が侵害され、不正な取引が行われたことが判明したが、3Commasは影響を受けたユーザーの数を明らかにしていない。同社は、新しいパスワードリセット方法やAPI接続の無効化などの追加のセキュリティ対策を導入し、ユーザーに対し2要素認証の有効化とパスワードの定期的な変更を推奨した。
香港警察、350万香港ドル相当のフィッシング詐欺を捜査中
香港警察は最近、サイバー犯罪者がバイナンスになりすまし、テキストメッセージを通じてフィッシング詐欺を行っていたことを明らかにした。犯罪者が送信した欺瞞的なメッセージは、複数のユーザーを騙してバイナンス アカウントに不正送金を引き起こすことに成功しました。警察は 2 週間でそのような事件が 11 件発生し、合計 350 万香港ドルの損失が発生したと記録しています。
MetaTrust アラート監視: LSC でラグプルが発生、詐欺師が 3M LSC を売却
MetaTrust Alert の監視によると、BSC チェーン上のトークン Lucky Star Currency (LSC) でラグプルが発生し、詐欺師 (0x9ef72ee) は 300 万 LSC を売却した後、110 万ドルを獲得しました。これまでのところ、LSCの価格は98.3%下落している。
23andMe がデータ侵害に見舞われ、数百万のユーザー情報が流出
遺伝子検査会社 23andMe は、個人写真、誕生年、祖先情報を含む数百万人のユーザーの個人情報が流出したデータ侵害を調査しています。 23andMeは、データは個々の23andMeアカウントへの不正アクセスを通じて取得されたものであり、暫定的な結果は、アカウントへのアクセスに使用されたログイン認証情報が「他のオンライン上のデータ侵害でユーザーがログイン認証情報を再利用したため、脅威アクターによって入手された可能性があることを示している」と述べた。プラットフォーム。」の。同社は、システムへの不正アクセスの兆候は見つからなかったと述べた。 23andMe は、お客様がパスワードをリセットし、2 要素認証を有効にすることを強くお勧めします。
Defiant News Directorのfriend.techウォレットが盗まれ、22ETHが損失
PeckShieldの監視によると、The Defiantのニュースディレクターは、friend.techウォレットが盗まれて22ETHを失ったと主張し、詐欺師は盗んだ資金をOrbiterを通じてBaseからEthereumに移し、一部の資金をBinanceに入金したと主張した。
イーサリアム財団はETH販売時にMEVボットサンドイッチ攻撃を受けた
EigenPhi のデータによると、イーサリアム財団が Uniswap V3 を通じて 1,700 ETH を販売した際、MEVBot のサンドイッチ攻撃を受け、9,101 米ドルの損失が発生しましたが、MEVBot は約 4,060 米ドルの利益を得ました。
安全リマインダー
Bancor、Bancor と Carbon DeFi をターゲットにしたフィッシング サイトのユーザーに警告
DeFiエコシステムBancorは、BancorとCarbon DeFiユーザーをターゲットにした別のフィッシングWebサイトが公開されたとXプラットフォームに投稿し、悪意のあるリンクをクリックしないようユーザーに警告した。
Friend.tech が悪意のある JavaScript スクリプトの脅威に直面
Friend.tech のユーザーは、機密データや金融資産を侵害するように設計された詐欺師によって作成された、不正な JavaScript スクリプトの危険なネットワークに巻き込まれていることに気づきました。これらの悪意のあるブックマークが追加されると、重要な情報を盗み、財政準備金に侵入することを目的とした一連の秘密活動が開始されます。この陰湿なスクリプトは、何の疑いも持たないユーザーが Friendtech Web サイトにアクセスすると、すぐに動作を開始します。
Friend.tech のユーザーは、機密データや金融資産を侵害するように設計された詐欺師によって作成された、不正な JavaScript スクリプトの危険なネットワークに巻き込まれていることに気づきました。これらの悪意のあるブックマークが追加されると、重要な情報を盗み、財政準備金に侵入することを目的とした一連の秘密活動が開始されます。この陰湿なスクリプトは、何の疑いも持たないユーザーが Friendtech Web サイトにアクセスすると、すぐに動作を開始します。
さらに、Friendtech の埋め込みウォレット Privy には関連する脅威が存在しており、これらの悪意のあるスクリプトがトークンを侵害しようとしており、ユーザー アカウントと関連資金が深刻なリスクにさらされています。したがって、Friendtech ユーザーは注意してブックマークやブラウザ拡張機能を確認する必要があります。同時に、Friendtech はユーザーのデータと金融資産を保護するために、プラットフォーム レベルのネットワーク セキュリティ対策を強化する必要もあります。
Slow Mist Cosine: 技術者はカールの脆弱性に注意する必要があり、当面は Socks5 プロキシを使用しないでください。
Slow Mist Cosine が長すぎるため、メモリ オーバーフローが発生しました。前提条件は、socket5 プロキシが使用されていることです。
Ordswap: Ordswap ドメイン名には接続しないでください。ドメイン名は現在制御できません。
ビットコインに基づくトラストレスなオーディナル市場である Ordswap は、ソーシャルメディアで次のように述べています。「Ordswap ドメイン名に接続しないでください。現在、ドメイン名を管理することはできません。」メタマスク ユーザーがまだキーを取得していない場合は、ソース コードを公開しています。この問題は Netlify に関連しているようですが、現在も対応中です。
発表
DefiLlama 創設者がフィッシング対策 Web サイト プラグイン LlamaSearch を発表
DefiLlamaの創設者0xngmi氏はソーシャルメディアで、フィッシング対策WebサイトプラグインLlamaSearchを立ち上げたと発表した。新しいタブ ページをカスタム検索に置き換えて、安全なドメインを優先します。このプラグインはプライバシーに配慮しており、最小限の権限があり、カスタム検索エンジンをサポートしています。さらに、ドメイン名リストは DefiLlama によって手動で追加されます。ローカル リスト内のドメイン間に一致する検索が見つからない場合は、ナビゲートします。グーグルへ。
MetaTrust: Beluga プロトコルの脆弱性は、攻撃されたステーブルコイン取引プロジェクト Platypus の脆弱性と同じです
MetaTrust Alertの監視によると、Arbitrumチェーン上のステーブルコイン取引プロジェクトであるBeluga Protocolがコピー&ペースト攻撃を受け、その結果108$ETH(16万6,000ドル相当)の損失が発生しました。 Beluga の脆弱性は、昨日 AVAX チェーンで攻撃されたステーブルコイン取引プロジェクト Platypus の脆弱性と同じで、どちらも現金と信頼性の操作による価格操作攻撃です。両方のプロジェクトのコードは似ています。
Belugaプロトコルから盗まれたETHがMEXCに転送されました
PeckShield は Beluga Protocol の盗まれたアップデートをリリースしました Beluga Protocol の攻撃者は合計約 175,000 ドル相当の ETH を盗み、それ (113 ETH) を MEXC に送金しました。
カモノハシ: 約 220 万米ドルの損失、50,000 個の sAVAX と 7,000 個の AVAX が回収されました
ステーブルコイン取引プロジェクトのPlatypus Financeは、10月12日の11時29分から14時17分の間にセキュリティインシデントが発生し、sAVAX-AVAXプールに約220万米ドルの損失が生じたと発表した。 Platypusは14時50分に資金プールを停止して調査を行っているが、同時にセキュリティプラットフォームSupremacyの協力を得て、攻撃者のうちの1人から約50,000のsAVAXと7,000のAVAXを回収することに成功した。カモノハシは問題が完全に解決され、セキュリティ対策が強化されるまでプールを再開しません。
スターズアリーナ:差額を補うために個人投資家から融資を受ける予定
スターズアリーナは回収した資金を損失補填に充てるとの声明を発表した。補償が必要な損失の合計は 274,333 AVAX であり、239,493 AVAX が回収されました。これまでに発生した手数料はすべて回収資金に加算され、チームは差額を補うために個人投資家からの融資も受ける予定だ。以前のニュースによると、Stars Arena は失われた資金の約 90% を回収し、ハッカーは報奨金の 10% とクロスチェーンブリッジで失われた 1,000 AVAX を受け取ると発表しました。
MetisDAO:8月にTwitterアカウント盗難被害を受けたユーザーへの補償完了
MetisDAO:8月にTwitterアカウント盗難被害を受けたユーザーへの補償完了
MetisDAOは、8月にTwitterアカウントに対するハッカー攻撃の影響を受けたユーザーへの補償を完了したと公式に発表した。チームは数週間かけて Discord チャンネルに提出されたサポート チケットをレビューし、その後、大量のオンチェーン データを精査して、正当な申し立てとハッキングされたウォレットに関連する申し立てを区別しました。デューデリジェンスが完了した後、MetisDAO財団は影響を受けたユーザーに全額補償金を送りました。 8月15日、MetisDAO財団はMetisの公式Twitterアカウントが盗まれたとツイートした。
Galxe: 被害を受けたユーザーは、USDT の全額補償と、さらに 10% の補償を受け取ることができます。
Galxe は、2023 年 10 月 6 日に発生したセキュリティ インシデントに対する補償計画を発表しました。この計画では、資金を失ったユーザーは Polygon 上の USDT で全額補償され、その価値は太平洋時間 10 月 9 日午前 3 時時点で計算されると述べられています。さらに、Galxe に対するユーザーの信頼に感謝するため、チームは Galxe 財務省から提供された初期損失額に基づいて追加の 10% を補償として提供します。
Slow Mist: 2FA を設定している Friend.tech アカウントは、引き続き動作環境のセキュリティに注意を払う必要があります。
Slow Mist Cosine は X プラットフォームに、friend.tech が開始した 2FA パスワード機能について、ユーザーは依然として Friend.tech オペレーティング環境のセキュリティに注意を払う必要がある、トロイの木馬などの脅威が存在すると、2FA は依然としてアカウントのセキュリティを保証できないと投稿しました。 。これには、friend.tech を実行しているブラウザ コンソールで、だまされて未知のソースからの JavaScript コードが実行されないことが含まれます。以前のニュースによると、friend.tech は、携帯電話事業者や電子メール サービスが侵害された場合に追加の保護を提供するために、ユーザーが 2FA パスワードを friends.tech アカウントに追加できるようになったと X プラットフォームに投稿しました。
全てのコメント