Cointime Security Weekly では、ユーザーがセキュリティ知識を学べるように、複数のセキュリティ機関が発行したセキュリティリマインダー、セキュリティインシデントの開示、セキュリティインシデント対象プロジェクトからの発表を以下のようにまとめています。今週の内容は次のように構成されています。
セキュリティインシデント
フィリピンの取引所Coins.phが攻撃され、1,200万XRP以上を損失
事情に詳しい関係者によると、フィリピンに本拠を置く仮想通貨取引所Coins.phは火曜日に攻撃を受け、その結果1200万XRPトークン(約600万ドル)以上が失われた。
HopeLend がハッキングされ 526 ETH を失った
元Twitterユーザーのスプリーク氏によると、ホープ・レンド氏はハッキングを受けて526ETHを失った疑いがあるという。ハッカーが攻撃を開始した後、有力者が取引を先取りし、2 人は収益を平等に分け合い、263 ETH の賄賂を支払いました。
Fantom財団のウォレットの一部が攻撃され、65万7,000米ドルの損失が確認された
CertiKの監視によると、Fantom財団のイーサリアムとFantomの一部のウォレットが攻撃され、現時点で65万7000ドルの損失が確認されている。
Galxe: 攻撃の影響を受けたユーザーに 10% の追加補償を含む 460,000 USDT 以上が配布されました
Galxe は、Polygon ネットワーク上で合計 466,296.74 USDT の配布に成功したと発表しました。これには、コミュニティへのコミットメントとして追加の 10% も含まれています。以前のニュースによると、Galxe が攻撃を受けた後、ユーザーは損失を全額補償され、チームもさらに 10% の補償を提供すると述べられていました。
RocketSwap 攻撃者が 89ETH を Tornado Cash に送金
MistTrack は、RocketSwap 攻撃者が Tornado Cash に資金を送金しているとソーシャル メディア X に投稿しました。送金の詳細は次のとおりです: 1.0x73c...b8341 は 51ETH を Tornado Cash に送金し、2.0x8d3...277a4 は 38ETH を Tornado Cash に送金します。以前に報告されたように、Base のエコロジー プロジェクト RocketSwap が脆弱性によって攻撃されました。攻撃者は盗んだ資産をイーサリアムにブリッジし、471 ETH (約 86 万 8,000 ドル) の損失をもたらしました。
安全リマインダー
friends.tech アプリケーションでは、サービス拒否攻撃によるパフォーマンスの問題が発生しましたが、現在は通常の動作に戻っています。
friends.tech は、チャット サーバーに対するサービス拒否攻撃により、本日アプリでパフォーマンスの問題が発生したと投稿しました。現在、アプリケーションは通常の動作に戻っています。
PeckShield: EraLend 攻撃者が 281 ETH を新しいアドレスに転送
PeckShield の監視によると、EraLend としてマークされた攻撃者のアドレスは、281 ETH を新しいアドレス 0xf888...ac02 に転送しました。
ブラム・コーエン: 名前の前にアンダースコアが付いた、私になりすました偽のアカウントがあります
仮想通貨スタートアップ、チア・ネットワークの新CEOブラム・コーエン氏は、現在、名前の前に一字一句正確にアンダースコアを付けた、私を騙る偽アカウントが存在しており、私が認証料を支払っているにもかかわらず、ウェブサイトはそれを削除していません。
ブロックストリーム問題に関する警告: 公式リリースを装ったフィッシングメールに注意してください
ブロックストリーム問題に関する警告: 公式リリースを装ったフィッシングメールに注意してください
ビットコインインフラストラクチャ企業ブロックストリームは、 Blockstream が電子メールで個人情報を要求することは決してありません; - たとえ Blockstream サポート チームから来たと主張する場合でも、オンラインでシード フレーズを入力したり、誰かと共有したりしないでください。 - ユーザーは、BlockstreamGreen ウォレット アプリまたは専用ファームウェア Web サイト経由でのみ Jade ハードウェア ウォレットを更新する必要があります。
スローミストコサイン: ライトニングネットワークの置換サイクル攻撃は、MEV サンドイッチ攻撃に似ており、捕まるリスクに注意する必要があります。
10月22日のニュースによると、SlowMistの創設者Yu Xian氏はソーシャルメディアに、置換ループ攻撃がライトニングネットワークに出現したと投稿したが、これはMEVのサンドイッチ攻撃に似ており、前方攻撃と後方攻撃を使用してトラップされたターゲットの資金を引き出すものだという。 。
CertiK: MicDao プロジェクトにはフラッシュ ローンの脆弱性があり、攻撃者は 12,263 米ドルの利益を得ています
CertiK Alert によって監視されたデータは、MicDao プロジェクトでフラッシュ ローンの脆弱性が見つかり、その契約は BSC 0xf6876f6AB2637774804b85aECC17b434a2B57168 であることを示しています。攻撃者は 12,263 ドルの利益を得ました。
スローミスト: 財団または職員がフィッシング攻撃を受けたため、ファントム財団が盗まれました
SlowMist 最高情報セキュリティ責任者 23pds は、「昨日、Fantom 財団が秘密鍵が盗まれたと報告しました。オンチェーン転送方法の分析と過去の緊急事態の経験から、秘密鍵が盗まれたようです。もしかしたら彼らの財団が盗まれたのかもしれません」と投稿しました。 「フィッシングやソーシャル エンジニアリング攻撃、悪意のあるトロイの木馬ファイルの実行、その結果、一部のウォレットの秘密鍵の盗難が発生しました。」 以前に報告されたところによると、一部の Fantom Foundation ウォレットが攻撃され、ハッカーが Chrome のゼロデイ脆弱性を悪用して利益を得ていました。
Gitcoin Passport は、Discourse フォーラムに Sybil 攻撃からの保護とセキュリティを提供します
Gitcoin Passport はオリジナルの Twitter で、Discourse フォーラムにセキュリティを提供していると発表しました。 Discourse の新しいプラグインは、Sybil 攻撃やボットから保護し、オンライン コミュニティの整合性と信頼性を維持します。フォーラム管理者は、Stamps デジタル証明書に蓄積されたパスポート スコアに基づいて信頼レベルを設定し、フォーラム機能への段階的なアクセスを許可できます。
発表
BlockSec: WiseLending が攻撃され、資金プールが枯渇しました
スマートコントラクト監査プラットフォーム BlockSec は、
Hope.money: ハッカーはこの攻撃から利益を得ておらず、プロトコルは独立して存在しています。
分散型ステーブルコインプロジェクト Hope.money は、昨日 HopeLend プロトコルがハッカーによって攻撃されたが、ハッカーは攻撃から利益を得ていないとツイートした。この攻撃により約 528 ETH が損失され、そのうち 263.91 ETH が有力トレーダーから検証者に賄賂として受け取られました (検証者は Lido によって管理されていました) 脆弱性を悪用した有力トレーダーは最終的に 264.08 の利益を得ましたイーサリアム。チームは現在、関連資産を回収するために関係者と積極的に連絡を取っており、Hope.money によって現在展開されているさまざまなプロトコルは独立しており、現在プラットフォーム上に存在するさまざまな他の製品やプロトコルには影響しません。
ソーシャル メディア アプリ Stars Arena が攻撃後に失われた資金の 90% を回収することに成功
ソーシャルメディアアプリのStars Arenaは、4日間にわたるオンチェーン交渉を経て、失われた資金の約90%を回収した。 X に関するチームの発表によると、攻撃者は資金の 10% 強を「ホワイト ハット」報奨金として保持することが許可されています。
開発者が「置換ループ攻撃」と呼ばれるビットコイン ライトニング ネットワークの新しい脆弱性を公開
10月21日、mononautという名前の開発者がX上のビットコインライトニングネットワーク「置換ループ攻撃」の新たな脆弱性を共有し、著名なセキュリティ研究者兼開発者であるアントワーヌ・リアール氏がライトニングネットワーク開発チームの職を辞任することになった。この攻撃は、ライトニング ネットワークのトランザクション プロセスの特定のメカニズムを悪用し、チャネルに参加しているユーザーに金銭的損失を引き起こす可能性があります。攻撃は複数段階のプロセスとして展開されます。
10月21日、mononautという名前の開発者がX上のビットコインライトニングネットワーク「置換ループ攻撃」の新たな脆弱性を共有し、著名なセキュリティ研究者兼開発者であるアントワーヌ・リアール氏がライトニングネットワーク開発チームの職を辞任することになった。この攻撃は、ライトニング ネットワークのトランザクション プロセスの特定のメカニズムを悪用し、チャネルに参加しているユーザーに金銭的損失を引き起こす可能性があります。攻撃は複数段階のプロセスとして展開されます。
MetaTrust: Beluga プロトコルの脆弱性は、昨日攻撃されたステーブルコイン取引プロジェクトの Platypus の脆弱性と同じです
MetaTrust Alertの監視によると、Arbitrumチェーン上のステーブルコイン取引プロジェクトであるBeluga Protocolがコピー&ペースト攻撃を受け、その結果108$ETH(16万6,000ドル相当)の損失が発生しました。 Beluga の脆弱性は、昨日 AVAX チェーンで攻撃されたステーブルコイン取引プロジェクト Platypus の脆弱性と同じで、どちらも現金と信頼性の操作による価格操作攻撃です。両方のプロジェクトのコードは似ています。
全てのコメント