QRコードをスキャンしてダウンロードしてください。
BTC $75,956.00 -0.57%
ETH $2,253.54 -1.64%
BNB $617.23 -1.02%
XRP $1.37 -0.88%
SOL $82.89 -1.00%
TRX $0.3234 +0.12%
DOGE $0.1031 +3.43%
ADA $0.2443 -1.28%
BCH $447.43 -0.93%
LINK $9.10 -1.63%
HYPE $40.09 +0.36%
AAVE $93.90 -2.70%
SUI $0.9064 -2.01%
XLM $0.1601 -1.37%
ZEC $326.24 -2.67%
BTC $75,956.00 -0.57%
ETH $2,253.54 -1.64%
BNB $617.23 -1.02%
XRP $1.37 -0.88%
SOL $82.89 -1.00%
TRX $0.3234 +0.12%
DOGE $0.1031 +3.43%
ADA $0.2443 -1.28%
BCH $447.43 -0.93%
LINK $9.10 -1.63%
HYPE $40.09 +0.36%
AAVE $93.90 -2.70%
SUI $0.9064 -2.01%
XLM $0.1601 -1.37%
ZEC $326.24 -2.67%

データ漏洩

予測市場プラットフォームPolymarketがデータ漏洩の疑い、30万件以上の記録と脆弱性悪用ツールキットが流出

去中心化予測市場プラットフォーム Polymarket がハッキングされた疑いがあり、脅威行為者 xorcat が有名なネット犯罪フォーラムに30万件以上のデータ記録と関連する脆弱性利用ツールキットを公開しました。攻撃者は、未公開のAPIエンドポイント、ページングバイパス、Polymarket GammaとCLOB APIのCORS設定ミスを通じてデータを抽出したとされています。漏洩した内容には、1万件のユーザーの完全な個人情報(名前、代理ウォレット、基本アドレスを含む)、4111件のコメント、1000件の通報記録(58のETHアドレスと管理者認証アドレス識別を含む)、48536件のGamma市場のメタデータ、25万件以上のアクティブCLOB市場の固定積算マーケットメイカーアドレス、そして9000件のフォロワーのソーシャルグラフデータが含まれています。ツールキットには、複数の脆弱性の概念実証コードが含まれており、CVE-2025-62718(Axios NO_PROXYバイパス、CVSS 9.9、サーバーサイドリクエストフォージェリを引き起こす可能性)、CVE-2024-51479(Next.jsミドルウェア認証バイパス、CVSS 7.5)、およびCORS設定ミスなどが含まれています。さらに、ツールキットには自動化された継続的プルスクリプトと完全なレッドチームレポートも添付されています。

慢雾:macOSのマルウェア「MacSync Stealer」が活発で高度な破壊性を持っています。

ブロックチェーンセキュリティ機関のSlowMistによる監視によれば、MistEyeはコミュニティからの脅威情報を受け取り、「MacSync Stealer」(v1.1.2)という名前の悪意のあるソフトウェアが活発であり、高度に破壊的であると報告しています。この悪意のあるソフトウェアはmacOSユーザーをターゲットにしており、暗号ウォレット、ブラウザの資格情報、システムキーチェーン、インフラストラクチャキー(SSH/AWS/K8s)などの機密データを盗みます。この悪意のあるソフトウェアは、偽のAppleScriptシステムダイアログを利用してフィッシングを行い、データ漏洩後に「サポートされていない」という偽のエラーメッセージを表示します。すでにこのIOC(指標)を顧客に即座に同期しました。検証されていないmacOSスクリプトを実行しないでください。また、予期しないシステムパスワードのプロンプトに対して高い警戒を保ってください。攻撃を受けた疑いがある場合は、直ちに対策を講じる必要があります:すべてのインフラストラクチャ資格情報(SSH/AWS/K8s)を変更し、露出したキーチェーンを無効にし、迅速に暗号資産を安全なウォレットに移動してください。

AIデータ会社Mercorは、OpenAIやAnthropicなどの顧客に関わる重大なデータ漏洩に遭遇したことを確認しました。

Fortune の報道によると、OpenAI、Anthropic、Meta などの AI 企業にトレーニングデータを提供しているスタートアップ企業 Mercor が重大なセキュリティ脆弱性に直面したことを確認しました。この事件は、開発者が AI サービスを接続するために広く使用しているオープンソースライブラリ LiteLLM に対するサプライチェーン攻撃に起因しています。日々のダウンロード数は数百万回に達します。攻撃はハッカーグループ TeamPCP によって引き起こされ、LiteLLM に悪意のあるコードを埋め込むことで認証情報を盗みました。別のハッカーグループ Lapsus$ は、その後、Mercor から最大 4TB のデータを取得したと主張しました。これにはソースコード、データベースの記録、内部 Slack コミュニケーション、プラットフォームの対話ビデオなどが含まれています。未確認の報告によれば、Mercor の一部の顧客のデータセットおよびその機密 AI プロジェクト情報が漏洩した可能性があります。Mercor は、事態を抑制するために迅速に措置を講じ、第三者によるフォレンジック調査を開始したと述べています。

Bitrefillは、疑わしい北朝鮮のハッカー攻撃によって顧客データが漏洩したことを明らかにし、関連システムを閉鎖して隔離しました。

ビットコイン決済サービスプロバイダーの Bitrefill は X プラットフォームで、2026 年 3 月 1 日にネットワーク攻撃を受け、顧客データが漏洩したことを発表しました。攻撃は、従業員の侵害されたノートパソコンから発生し、一部のデータベースと暗号通貨ウォレットが攻撃者にアクセスされました。調査によると、今回の攻撃手法は北朝鮮 DPRK Lazarus/Bluenoroff ハッカーグループが過去に暗号企業に対して行った攻撃と非常に似ています。約 18,500 件の購入記録には限られた顧客情報(メールアドレス、暗号決済アドレス、IP メタデータ)が含まれており、その中の約 1,000 件の記録の顧客名情報は暗号化されて保存されていますが、アクセスされる可能性があります。Bitrefill は、顧客が特別な操作を行う必要はないが、異常な情報に注意することを推奨しています。Bitrefill は、現在関連システムを閉鎖して隔離し、セキュリティ専門家、オンチェーンアナリスト、法執行機関と協力しており、ほぼ正常な運営に戻っています。会社は、ビジネスが長期的に利益を上げており、資金が十分であるため、今回の損失を吸収できると強調し、内部アクセス制御、監視、緊急対応メカニズムを含むネットワークセキュリティ対策を引き続き強化していくと述べています。
app_icon
ChainCatcher Building the Web3 world with innovations.