QRコードをスキャンしてダウンロードしてください。
BTC $76,150.50 +0.81%
ETH $2,358.64 +0.18%
BNB $634.14 +0.13%
XRP $1.44 -0.71%
SOL $86.82 -1.48%
TRX $0.3281 +1.23%
DOGE $0.0961 -2.76%
ADA $0.2519 -2.17%
BCH $445.89 -0.80%
LINK $9.40 -1.53%
HYPE $44.27 +1.60%
AAVE $111.63 -4.36%
SUI $0.9691 -2.70%
XLM $0.1693 +0.18%
ZEC $323.49 -2.88%
BTC $76,150.50 +0.81%
ETH $2,358.64 +0.18%
BNB $634.14 +0.13%
XRP $1.44 -0.71%
SOL $86.82 -1.48%
TRX $0.3281 +1.23%
DOGE $0.0961 -2.76%
ADA $0.2519 -2.17%
BCH $445.89 -0.80%
LINK $9.40 -1.53%
HYPE $44.27 +1.60%
AAVE $111.63 -4.36%
SUI $0.9691 -2.70%
XLM $0.1693 +0.18%
ZEC $323.49 -2.88%

ハッカー

イーサリアム財団は、約100名の「国家級ハッカー」浸透者を特定し、北朝鮮の背景があるとしています。

イーサリアム財団は最近、ETH Rangersセキュリティプロジェクトのまとめ報告を発表し、6ヶ月間のセキュリティ助成プログラムで、研究者が約100名の国家資金提供を受けたネットワーク活動者を特定したことを明らかにしました。その中には、北朝鮮からの侵入者が含まれており、複数のWeb3プロジェクトで活動しています。報告書によると、関連調査は「Ketman Project」などのプロジェクトを通じて進められ、研究者は約53のブロックチェーンプロジェクトに警告を発し、これらの人物が偽の身分で開発チームに侵入し、資金の流れや技術職に関与していることを明らかにしました。同時に、一部の関連資金は凍結され、規模は数十万ドルに達しています。セキュリティチームは、関連情報をLazarus Groupの脅威分析システムに組み込み、DEF CONなどのセキュリティ会議で公開し、国家レベルのサイバー攻撃が暗号業界のインフラに持続的に浸透していることを示しています。全体的な成果として、このプログラムは累計で580万ドル以上の資金を凍結または回収し、報告または記録された脆弱性は785件を超え、36件のセキュリティ事件を処理しました。これは、現在のイーサリアムエコシステムが直面しているセキュリティ脅威が単なる脆弱性攻撃から、国家レベルの行為者を含む体系的リスクに進化していることを示しています。さらに、報告書は、北朝鮮関連のハッカーが「リモートITワーカー」などの方法でプロジェクトに侵入し、アカウントの乗っ取り、フリーランスプラットフォームへの侵入、資金移動などのさまざまな攻撃経路に関与していることを指摘し、業界の重点防止対象となっています。イーサリアム財団は、分散型ネットワークのセキュリティには「分散型防御」が必要であると強調し、今後もセキュリティ研究、脅威情報、そして人材育成を継続的に支援し、不断に進化する国家レベルのサイバー脅威に対処していくとしています。

GoPlus:ListaDAOの同名の偽契約がハッカー攻撃を受け、ListaDAOの公式契約は影響を受けていません。

最近発生した「ListaDAOLiquidStakingVault」契約の攻撃事件に関して、ListaDAO公式は声明を発表し、攻撃を受けた契約は公式に展開されたものではなく、未検証の第三者によって類似の名前で作成された偽契約であることを明らかにしました。ListaDAOの公式契約はこの事件の影響を受けていません。GoPlusセキュリティチームの詳細な分析によると、今回の攻撃は2026年4月16日に発生し、その根本的な原因は第三者契約にビジネスロジックの欠陥が存在することです。トークンの転送が行われると、Dividend.setShares()関数がトリガーされ、契約内のシェアの記録が変更され、それがclaimReward()関数内の報酬計算に影響を与えました。攻撃者はこの脆弱性を利用して契約内の資産を枯渇させました。GoPlusは、上記の2つの契約コードに同じロジックの脆弱性が存在するため、これらのコードをフォークまたは再利用する開発プロジェクトは高い利用リスクにさらされていることを警告しています。関連する開発者には、コードの点検と修正を迅速に行い、スマート契約の安全性を確保するために継続的な監査メカニズムを導入することをお勧めします。

Elliptic:Drift 攻撃事件は北朝鮮のハッカー組織によるものと疑われている

CoinDesk の報道によると、ブロックチェーン分析会社 Elliptic は、Drift Protocol が攻撃を受け、2.85 億ドルの損失を被ったと述べており、「複数の兆候」が北朝鮮支援の DPRK ハッカー組織を指し示しています。Elliptic は、オンチェーンの行動、マネーロンダリングの手法、およびネットワークレベルの信号を重点的に分析し、これらが以前の国家関連の攻撃と一致していることを示しています。Elliptic の報告書は次のように指摘しています。「もし確認されれば、これは Elliptic が今年追跡した 18 番目の DPRK 攻撃であり、これまでに 3 億ドル以上が盗まれています。」技術的な観点から、Elliptic はこの攻撃を「計画的で、入念に準備された」と説明しており、主要な攻撃の前に早期のテスト取引と事前に配置されたウォレットが存在していました。攻撃が実行された後、資金は迅速に統合され、クロスチェーンで移転され、流動性の高い資産に変換され、資金の出所を混乱させつつも制御を維持するための組織的で再現可能なマネーロンダリングプロセスが形成されました。この事件は 10 種類以上の資産タイプに関与しており、資金は Solana からイーサリアムおよび他のチェーンにクロスチェーンで移転され、クロスチェーンの追跡能力の重要性がさらに浮き彫りになっています。Drift Protocol は Solana ブロックチェーン上で最大の分散型永久契約取引プラットフォームであり、そのトークンはハッカー攻撃を受けて以来 40% 以上下落し、約 0.06 ドルとなっています。

Axiosライブラリがサプライチェーン攻撃を受け、ハッカーが盗まれたnpmトークンを利用してリモートトロイの木馬を埋め込み、約80%のクラウド環境に影響を及ぼしました。

攻撃者は、JavaScriptで最も人気のあるHTTPクライアントライブラリAxiosの主要メンテナーのnpmアクセス令牌を盗み、その令牌を利用してクロスプラットフォームのリモートアクセス型トロイの木馬(RAT)を含む2つの悪意のあるバージョン([email protected][email protected])を公開しました。これらはmacOS、Windows、Linuxシステムを対象としています。悪意のあるパッケージはnpmレジストリ上で約3時間生存した後に削除されました。セキュリティ会社Wizのデータによると、Axiosの週あたりのダウンロード数は1億回を超え、約80%のクラウドおよびコード環境に存在しています。セキュリティ会社Huntressは、悪意のあるパッケージが公開されてから89秒後に最初の感染を検出し、露出ウィンドウ期間内に少なくとも135のシステムが侵害されたことを確認しました。注目すべきは、Axiosプロジェクトは以前にOIDC信頼できる公開メカニズムやSLSAトレーサビリティ証明などの現代的なセキュリティ対策を導入していたにもかかわらず、攻撃者はこれらの防御を完全に回避しました。調査の結果、プロジェクトはOIDCを設定する際に従来の長期有効なNPM_TOKENを保持しており、npmは両者が共存する場合、デフォルトで従来のトークンを優先して使用するため、攻撃者はOIDCを突破することなく公開を完了できました。
app_icon
ChainCatcher Building the Web3 world with innovations.