QRコードをスキャンしてダウンロードしてください。
BTC $67,057.28 -1.29%
ETH $1,957.39 -1.86%
BNB $601.00 -2.61%
XRP $1.37 -1.91%
SOL $80.95 -3.10%
TRX $0.2754 -0.71%
DOGE $0.0896 -2.75%
ADA $0.2557 -2.85%
BCH $517.08 +0.22%
LINK $8.31 -2.40%
HYPE $29.00 -1.45%
AAVE $107.69 -0.57%
SUI $0.8975 -3.08%
XLM $0.1538 -1.33%
ZEC $225.83 -3.12%
BTC $67,057.28 -1.29%
ETH $1,957.39 -1.86%
BNB $601.00 -2.61%
XRP $1.37 -1.91%
SOL $80.95 -3.10%
TRX $0.2754 -0.71%
DOGE $0.0896 -2.75%
ADA $0.2557 -2.85%
BCH $517.08 +0.22%
LINK $8.31 -2.40%
HYPE $29.00 -1.45%
AAVE $107.69 -0.57%
SUI $0.8975 -3.08%
XLM $0.1538 -1.33%
ZEC $225.83 -3.12%

安全脆弱性

ステーブルコイン会社Kontigoはハッキング攻撃を受けた後、全額補償を完了し、1000人以上のユーザーをカバーしました。

専注ラテンアメリカ市場のステーブルコイン銀行スタートアップKontigoは、週末にセキュリティの脆弱性を発見し、迅速に封じ込めたと発表し、1,005名の影響を受けたユーザーに対して合計34.09万ドルのステーブルコインを全額補償したと述べています。会社の共同創設者兼CEOであるJesus A. Castilloは、彼の個人アカウントも侵害されたと述べ、これは会社の経営陣とユーザーに対する直接的な攻撃であるとしています。CastilloはXプラットフォームで、会社は攻撃者の身元を把握しており、関連者は「結果から逃れることはない」と投稿しました。このセキュリティ事件は、Kontigoが急速に拡大している段階で発生しました。数週間前の12月22日、同社はFoundersX Venturesが主導する2,000万ドルのシードラウンドの資金調達を完了したと発表しており、その資金は製品開発や新興市場の拡大に使用される予定です。Kontigoは設立から1年も経っておらず、Y Combinatorの支援を受けています。同社は過去12ヶ月で3,000万ドルの年換算収入を達成し、10億ドルを超える支払い規模を処理し、アクティブユーザー数は100万人を突破し、チームの規模はわずか7人です。しかし、Kontigoは以前にも「去銀行化」の問題で注目を集めていました。メディアは、同社が仲介を通じて使用していた銀行口座がコンプライアンスリスクのために凍結されたと報じていますが、Castilloは関連する主張を否定し、問題は仲介機関に起因するものであり、銀行自体ではないと述べています。

マルチシグウォレット Safe:コードベースの脆弱性や改ざんは発見されず、Safe 機能は一時停止され、検査が行われています。

ChainCatcher のメッセージ、多署名ウォレットプロトコル Safe がツイートで述べたところによると、ByBit の言によれば、Safe{Wallet} UI に表示される取引情報は正しいが、チェーン上で全ての有効な署名を持つ悪意のある取引が実行されたとのこと。Safe のこれまでの調査結果は以下の通りです:コードベースの脆弱性は発見されていない:Safe コードベースを徹底的にチェックした結果、脆弱性や改ざんの証拠は見つかりませんでした。悪意のある依存関係は発見されていない:Safe コードベースに取引フローに影響を与える悪意のある依存関係(つまり、サプライチェーン攻撃)が存在する兆候はありません。ログにはインフラへの不正アクセスは検出されていません。他の Safe アドレスは影響を受けていません。前述の通り、Safe はプラットフォームの絶対的な安全性を確保するために、Safe{Wallet} 機能を一時的に停止しました。調査では Safe{Wallet} フロントエンド自体が攻撃を受けた証拠は見つかっていませんが、徹底的な審査が行われています。

CertiK:Krakenにセキュリティ脆弱性を報告した後、CertiKの社員がそのセキュリティ運営チームから脅迫を受けた

ChainCatcher のメッセージによると、ブロックチェーンセキュリティ機関 CertiK は、Kraken 取引所で一連の深刻な脆弱性を発見したとソーシャルプラットフォームで発表しました。これらの脆弱性は、数億ドルの潜在的損失を引き起こす可能性があります。CertiK の調査によると、Kraken の入金システムは異なる内部転送状態を効果的に区別できず、悪意のある行為者が入金取引を偽造し、偽の資金を引き出すリスクが存在します。テスト中に、数百万ドルの偽の資金が Kraken アカウントに入金され、100 万ドル以上の偽の暗号通貨が有効な資産に変換されて引き出される可能性があり、Kraken システムは何の警告も発しませんでした。CertiK が Kraken に通知した後、Kraken は脆弱性を「深刻」(Critical)として分類し、問題を初期的に修正しました。しかし、CertiK は、Kraken のセキュリティチームがその後、CertiK の従業員に対して脅迫し、不合理な時間内に不一致の暗号通貨を返済するよう要求し、返済先のアドレスを提供しなかったと指摘しています。ユーザーの安全を守るために、CertiK はこの件を公表し、Kraken に対してホワイトハッカーへのいかなる脅威も停止するよう呼びかけ、リスクに対処するための協力を強調し、Web3 の未来を共に守ることを訴えました。

Lido:InfStonesノードオペレーターのプラットフォームの脆弱性が解決され、鍵が漏洩した兆候はありません。

ChainCatcher のメッセージによると、Lido の公式は、過去 24 時間以内に Lido DAO の貢献者に対して、イーサリアム上の Lido のアクティブノードオペレーター(InfStones)に影響を与えるプラットフォームの脆弱性が存在することが通知されたと述べています。この脆弱性は、過去数ヶ月のいずれかの時点で悪用されました。この脆弱性は、2023 年 7 月にセキュリティ研究者 dWallet Labs によって InfStones に報告されました。ノードオペレーターは、脆弱性が修正されたと発表しました。この脆弱性は、Lido プロトコルとは無関係な外部攻撃者によって、25 の検証サーバーへのルートアクセス権が露出する可能性があることに関係しています。現在、貢献者が Lido 検証者に関連するサーバーおよび/またはキーを影響を受けたシステムの範囲に含めたかどうかは不明です。Lido DAO の貢献者は、上記の脆弱性について以下の結論を出しました:この脆弱性によってキーが漏洩した兆候はない。しかし、予防措置として、InfStones はすべての検証者から自発的に撤退し、新しいキーにローテーションすることを決定し、DAO の投票を待っています。撤退した検証者からのすべての ETH は、引き出しプロセスを通じて Lido プロトコルに戻され、その後、バッファ内の利用可能なキーに再ステーキングされます。
app_icon
ChainCatcher Building the Web3 world with innovations.