QRコードをスキャンしてダウンロードしてください。
BTC $75,207.21 -2.34%
ETH $2,315.46 -3.73%
BNB $620.80 -3.62%
XRP $1.42 -3.67%
SOL $84.81 -4.10%
TRX $0.3299 +0.85%
DOGE $0.0941 -4.86%
ADA $0.2455 -5.04%
BCH $441.32 -2.73%
LINK $9.17 -4.61%
HYPE $43.16 -3.45%
AAVE $92.53 -19.41%
SUI $0.9440 -6.34%
XLM $0.1680 -3.93%
ZEC $322.27 -3.88%
BTC $75,207.21 -2.34%
ETH $2,315.46 -3.73%
BNB $620.80 -3.62%
XRP $1.42 -3.67%
SOL $84.81 -4.10%
TRX $0.3299 +0.85%
DOGE $0.0941 -4.86%
ADA $0.2455 -5.04%
BCH $441.32 -2.73%
LINK $9.17 -4.61%
HYPE $43.16 -3.45%
AAVE $92.53 -19.41%
SUI $0.9440 -6.34%
XLM $0.1680 -3.93%
ZEC $322.27 -3.88%

ウォレットホワイトリストメカニズム

first_img 慢雾余弦:ウォレットホワイトリスト機能を使用し、ハードウェアウォレットと組み合わせて二重認証を行うことで「取引記録汚染攻撃」を防ぐことができます。

ChainCatcher のメッセージ、SlowMist の余弦が明らかにしたところによると、先頭と末尾が似たアドレスを使ったフィッシング手法が依然として広く存在し、ブロックチェーン業界の安全基盤に深刻な影響を与えています。余弦は、このようなウォレットの取引履歴を狙った汚染攻撃には、主にいくつかの技術があると指摘しています。これには、偽のトークン契約コードを使用して虚偽のイベントログを生成し、ブロックエクスプローラーやウォレットを欺くこと、また、ゼロ金額の送金イベントログで from/to フィールドに任意のアドレスを記入することが含まれます。これらの手法は、ユーザーに取引が自分の操作から来たと誤解させる可能性があります。他の一般的な手法には、先頭と末尾の文字が同じの送信元アドレスから少額の資金を送ること、クリップボードハイジャック技術を組み合わせること、そして有名な分散型取引所を装って虚偽のイベントログを出力することなどがあります。余弦は、ユーザーがウォレットのホワイトリスト機能を活用し、完全なアドレスを慎重に確認し、有名なハードウェアウォレットと組み合わせて二重確認を行うなどの対策を講じることを推奨しています。以前の報道によると、過去 14 時間以内に 2 つのアドレスが「取引履歴汚染攻撃」を受け、合計で 14 万ドル以上の損失が発生しました。
app_icon
ChainCatcher Building the Web3 world with innovations.