QRコードをスキャンしてダウンロードしてください。
BTC $75,228.35 -1.93%
ETH $2,318.34 -2.82%
BNB $620.64 -2.83%
XRP $1.42 -2.38%
SOL $84.93 -3.15%
TRX $0.3315 +1.21%
DOGE $0.0940 -3.83%
ADA $0.2455 -4.02%
BCH $442.30 -2.25%
LINK $9.17 -3.69%
HYPE $43.18 -3.17%
AAVE $92.34 -19.13%
SUI $0.9446 -5.07%
XLM $0.1681 -2.88%
ZEC $323.80 -2.83%
BTC $75,228.35 -1.93%
ETH $2,318.34 -2.82%
BNB $620.64 -2.83%
XRP $1.42 -2.38%
SOL $84.93 -3.15%
TRX $0.3315 +1.21%
DOGE $0.0940 -3.83%
ADA $0.2455 -4.02%
BCH $442.30 -2.25%
LINK $9.17 -3.69%
HYPE $43.18 -3.17%
AAVE $92.34 -19.13%
SUI $0.9446 -5.07%
XLM $0.1681 -2.88%
ZEC $323.80 -2.83%

セキュリティ脆弱性

安全会社:AI代理暗号決済インフラに重大なセキュリティ脆弱性が存在し、LLMルーターが50万ドルのウォレットの盗難を引き起こした

CoinDeskによると、カリフォルニア大学サンタバーバラ校、カリフォルニア大学サンディエゴ校、ブロックチェーンセキュリティ会社Fuzzland、World Liberty Financialの研究者たちが共同で論文を発表し、「LLMルーター」------ユーザーとAIモデルの間に位置する中間サービス------が暗号資産のセキュリティに重大な脅威となっていると警告しています。研究者たちは、26のLLMルーターが秘密裏に悪意のあるツール呼び出しを注入し、ユーザーの認証情報を盗んでいることを発見しました。そのうちの1件では、顧客の価値50万ドルの暗号ウォレットが空にされました。さらに、研究者たちは「汚染」ルーターエコシステムを通じて、数時間以内に約400台の下流ホストを制御できることを示しました。プライベートキーやAPI認証情報などの敏感なデータがこれらのルーターを介して平文で送信されるため、ユーザーは実際には何も知らずに資産をリスクにさらしています。研究者たちは、マッキンゼーが2030年までにAIエージェントが3兆から5兆ドルのグローバル消費ビジネスを仲介すると予測しているのに対し、バイナンスの創設者であるジャオ・チャンポンもAIエージェントの支払い量が人間の百万倍になると予測していると指摘しています。現在のインフラのセキュリティは業界の発展速度に大きく遅れをとっており、「最も弱い環」となるリスクがシステム的な連鎖危機を引き起こす可能性があります。

OKXスター:武漢安隼科技の攻撃事件はOKX Web3ウォレットのセキュリティ脆弱性によるものではない

OKXの創設者兼CEOのStarは、「武漢安隼科技チームによるプラグインの脆弱性を利用したハッキング事件」に関して発表し、「OKX Walletのセキュリティチームは調査を完了しました。原文で『OKXウォレットの脆弱性』と表現されているのは正確ではありません。以下の2点を明確にする必要があります:この事件はOKX Web3ウォレットのセキュリティ脆弱性ではありません。攻撃手法は、ハッカーがトロイの木馬ソフトウェアを通じてユーザーのデバイスを制御し、ウェブページのJSコードを改ざんしてhookを埋め込むか、キーボード入力を監視するなどの方法で、ローカルに保存された暗号ファイルやパスワードを盗むことです。OKX Web3ウォレットは100%自己管理型ウォレットです。秘密鍵とパスワードはユーザー自身のデバイスにのみ存在し、OKXはユーザーの資産にアクセスしたり制御したりすることはできません。しかし、ユーザーのデバイス自体がすでにハッカーに制御されている場合、MetaMaskを含むどのウォレットも安全を保証することはできません。これは、泥棒がすでにあなたのコンピュータを操作し、すべてのキーボード入力を見ているようなものです。ユーザーには、出所不明のソフトウェアやプラグインのインストールを避け、定期的にデバイスのセキュリティを確認し、リカバリーフレーズや秘密鍵を適切に保護することをお勧めします。」報道によると、武漢安隼科技チームは多数のユーザー端末を制御し、リカバリーフレーズを盗み、デジタル資産を遠隔で移転させ、関与した金額は700万ドルに達しています。

first_img ヴィタリックは「量子ロードマップ」を提案し、ブロックチェーンの量子安全性の脆弱性に対するいくつかの改善策を提示しました。

イーサリアムの共同創設者であるVitalik Buterinは今週の木曜日に「量子ロードマップ」を発表し、ブロックチェーンの量子セキュリティの脆弱性に対する複数の改善案を提案しました。これには、ハッシュ署名、再帰的STARKs、ネイティブアカウント抽象化、プロトコル層の署名集約などの技術アップグレードが含まれ、核心的な目標は現在存在する量子リスクのあるECDSA暗号アーキテクチャを置き換えることです。その中で、「frame transactions」案は、2026年下半期にリリース予定のイーサリアムのアップグレード版Hegotaの議題に組み込まれており、年内に実現する見込みです。Vitalikは昨年11月に、量子コンピュータが2028年までにイーサリアムの既存のセキュリティモデルを破る可能性があると警告しました。イーサリアム財団は特別なポスト量子チームを設立し、100万ドルの賞金を設定し、隔週技術セミナーを開始しました。研究者のJustin Drakeは、高度に分散化されたエコシステムの中で、拘束力のある「公式ロードマップ」を策定することは実際には不可能であると強調しました。

Anthropicの公式Git MCPサーバーには、ファイルの読み書きや潜在的なリモートコード実行を可能にする複数のセキュリティ脆弱性があります。

Anthropic が管理する公式 mcp-server-git に 3 つのセキュリティ脆弱性が発見されました。これらの脆弱性は、プロンプトインジェクション攻撃手法を通じて悪用される可能性があり、攻撃者は被害者のシステムに直接アクセスすることなく、悪意のある README ファイルや損なわれたウェブページを介して脆弱性を引き起こすことができます。これらの脆弱性には、CVE-2025-68143(制限のない git_init)、CVE-2025-68145(パス検証のバイパス)、および CVE-2025-68144(git_diff におけるパラメータインジェクション)が含まれます。これらの脆弱性をファイルシステム MCP サーバーと組み合わせて使用すると、攻撃者は任意のコードを実行したり、システムファイルを削除したり、任意のファイル内容を大規模言語モデルのコンテキストに読み込むことができます。Cyata は、mcp-server-git が repo_path パラメータに対してパス検証を行っていないため、攻撃者がシステムの任意のディレクトリに Git リポジトリを作成できると指摘しています。さらに、.git/config にクリーンアップフィルターを設定することで、攻撃者は実行権限なしにシェルコマンドを実行することができます。Anthropic は 2025 年 12 月 17 日に CVE 番号を割り当て、修正パッチを提出しました。ユーザーには mcp-server-git を 2025.12.18 以降のバージョンに更新することを推奨します。
app_icon
ChainCatcher Building the Web3 world with innovations.