QRコードをスキャンしてダウンロードしてください。
BTC $77,660.25 -0.38%
ETH $2,307.73 -1.18%
BNB $626.02 -0.85%
XRP $1.40 -1.49%
SOL $85.03 -1.16%
TRX $0.3248 +0.33%
DOGE $0.0980 -0.49%
ADA $0.2466 -2.14%
BCH $450.22 -0.19%
LINK $9.27 -1.68%
HYPE $42.25 +2.74%
AAVE $95.93 +0.55%
SUI $0.9303 -1.30%
XLM $0.1675 -2.49%
ZEC $355.15 +0.52%
BTC $77,660.25 -0.38%
ETH $2,307.73 -1.18%
BNB $626.02 -0.85%
XRP $1.40 -1.49%
SOL $85.03 -1.16%
TRX $0.3248 +0.33%
DOGE $0.0980 -0.49%
ADA $0.2466 -2.14%
BCH $450.22 -0.19%
LINK $9.27 -1.68%
HYPE $42.25 +2.74%
AAVE $95.93 +0.55%
SUI $0.9303 -1.30%
XLM $0.1675 -2.49%
ZEC $355.15 +0.52%

ハッカー

北朝鮮のハッカー組織「HexagonalRodent」がAIを利用してWeb3開発者に対する攻撃を工業化し、3ヶ月で1200万ドル以上の暗号資産を盗み取った。

ネットセキュリティ会社Expelの研究報告によると、同社は北朝鮮(DPRK)国家支援のAPT組織「HexagonalRodent」を追跡しており、この組織はWeb3開発者を主なターゲットとして、高価値のデジタル資産である暗号通貨やNFTを専門に盗む活動を行っています。この組織は主に偽の求人情報を通じて攻撃を実施しています------LinkedInやWeb3求人プラットフォームに高給の職を掲載し、求職者を誘導して埋め込まれた悪意のあるコードを含む「スキルテスト」を完了させ、VSCodeのtasks.json機能を利用して被害者がプロジェクトフォルダーを開くと自動的に悪意のあるプログラムを実行します。使用されるマルウェアにはBeaverTail、OtterCookie、InvisibleFerretが含まれ、パスワード窃取、リモートコントロール、リバースシェルなどの機能を備えています。注目すべきは、この組織がChatGPT、Cursorなどの生成AIツールを大量に利用して悪意のあるソフトウェアを開発し、偽の会社ウェブサイトやAI生成の経営陣を構築していることです。さらに、メキシコにペーパーカンパニーを登録して攻撃の信頼性を高めています。また、この組織は最近、初めてサプライチェーン攻撃を実施し、VSCode拡張を成功裏に侵入しました。

first_img KelpDAO:善後の解決策を進めており、ユーザーの利益を最優先にします。

公式の情報によると、KelpDAOは、過去数日間、チームがパートナー、同盟者、コミュニティの支援の下で関連する事件の処理を継続的に進めており、現在の議論は前向きな方向に進展しており、適切な解決策の達成を加速していると述べています。プロジェクト側は、「ユーザー優先」という核心原則を常に守り、今後の措置も全体のユーザー利益を保障することを指針として段階的に実施されると強調しています。過去4日間、Kelpチームは複数の関係者と連携し、24時間体制で運営し、各関連者と密接にコミュニケーションを取り、複数の潜在的な解決策において実質的な進展を遂げました。その中には、Arbitrum Security Councilが盗まれた資金を凍結する措置を講じたことや、SEAL 911が初期調査に参加し、事件に対する客観的で明確な分析支援を提供したことが含まれます。Kelpは、現在の作業の重点がユーザー資産の安全を保護し、プロトコル自体を強化することに集中していると述べています。この事件はプロジェクトにとって重要な意味を持つだけでなく、業界全体にとっても示唆に富む価値があります。チームは公式なチャネルを通じて今後の進展を引き続き開示し、エコシステムのパートナーとコミュニティの継続的な支援に感謝しています。以前の報道によると、KelpDAOのハッカーは基本的に1.75億ドルのETHをBTCにマネーロンダリングしたとされています。

イーサリアム財団は、約100名の「国家級ハッカー」浸透者を特定し、北朝鮮の背景があるとしています。

イーサリアム財団は最近、ETH Rangersセキュリティプロジェクトのまとめ報告を発表し、6ヶ月間のセキュリティ助成プログラムで、研究者が約100名の国家資金提供を受けたネットワーク活動者を特定したことを明らかにしました。その中には、北朝鮮からの侵入者が含まれており、複数のWeb3プロジェクトで活動しています。報告書によると、関連調査は「Ketman Project」などのプロジェクトを通じて進められ、研究者は約53のブロックチェーンプロジェクトに警告を発し、これらの人物が偽の身分で開発チームに侵入し、資金の流れや技術職に関与していることを明らかにしました。同時に、一部の関連資金は凍結され、規模は数十万ドルに達しています。セキュリティチームは、関連情報をLazarus Groupの脅威分析システムに組み込み、DEF CONなどのセキュリティ会議で公開し、国家レベルのサイバー攻撃が暗号業界のインフラに持続的に浸透していることを示しています。全体的な成果として、このプログラムは累計で580万ドル以上の資金を凍結または回収し、報告または記録された脆弱性は785件を超え、36件のセキュリティ事件を処理しました。これは、現在のイーサリアムエコシステムが直面しているセキュリティ脅威が単なる脆弱性攻撃から、国家レベルの行為者を含む体系的リスクに進化していることを示しています。さらに、報告書は、北朝鮮関連のハッカーが「リモートITワーカー」などの方法でプロジェクトに侵入し、アカウントの乗っ取り、フリーランスプラットフォームへの侵入、資金移動などのさまざまな攻撃経路に関与していることを指摘し、業界の重点防止対象となっています。イーサリアム財団は、分散型ネットワークのセキュリティには「分散型防御」が必要であると強調し、今後もセキュリティ研究、脅威情報、そして人材育成を継続的に支援し、不断に進化する国家レベルのサイバー脅威に対処していくとしています。

GoPlus:ListaDAOの同名の偽契約がハッカー攻撃を受け、ListaDAOの公式契約は影響を受けていません。

最近発生した「ListaDAOLiquidStakingVault」契約の攻撃事件に関して、ListaDAO公式は声明を発表し、攻撃を受けた契約は公式に展開されたものではなく、未検証の第三者によって類似の名前で作成された偽契約であることを明らかにしました。ListaDAOの公式契約はこの事件の影響を受けていません。GoPlusセキュリティチームの詳細な分析によると、今回の攻撃は2026年4月16日に発生し、その根本的な原因は第三者契約にビジネスロジックの欠陥が存在することです。トークンの転送が行われると、Dividend.setShares()関数がトリガーされ、契約内のシェアの記録が変更され、それがclaimReward()関数内の報酬計算に影響を与えました。攻撃者はこの脆弱性を利用して契約内の資産を枯渇させました。GoPlusは、上記の2つの契約コードに同じロジックの脆弱性が存在するため、これらのコードをフォークまたは再利用する開発プロジェクトは高い利用リスクにさらされていることを警告しています。関連する開発者には、コードの点検と修正を迅速に行い、スマート契約の安全性を確保するために継続的な監査メカニズムを導入することをお勧めします。
app_icon
ChainCatcher Building the Web3 world with innovations.