QRコードをスキャンしてダウンロードしてください。
BTC $68,850.17 +3.55%
ETH $2,049.64 +5.37%
BNB $620.19 +2.03%
XRP $1.41 +3.63%
SOL $84.93 +7.59%
TRX $0.2826 +1.40%
DOGE $0.0964 +4.11%
ADA $0.2760 +5.19%
BCH $561.69 +9.97%
LINK $8.82 +5.28%
HYPE $31.83 +2.60%
AAVE $120.07 +7.56%
SUI $0.9650 +4.86%
XLM $0.1656 +6.51%
ZEC $279.89 +20.77%
BTC $68,850.17 +3.55%
ETH $2,049.64 +5.37%
BNB $620.19 +2.03%
XRP $1.41 +3.63%
SOL $84.93 +7.59%
TRX $0.2826 +1.40%
DOGE $0.0964 +4.11%
ADA $0.2760 +5.19%
BCH $561.69 +9.97%
LINK $8.82 +5.28%
HYPE $31.83 +2.60%
AAVE $120.07 +7.56%
SUI $0.9650 +4.86%
XLM $0.1656 +6.51%
ZEC $279.89 +20.77%

深刻な脆弱性

慢雾はNOFX AI自動取引システムに深刻な脆弱性があるとし、早急なアップグレードを求めています。

慢雾セキュリティチームは最近、DeepSeek/Qwenに基づくオープンソースの自動化先物取引システムNOFX AIを分析し、複数の深刻な認証の脆弱性を発見しました。システムはデフォルト設定の下で「ゼロ認証」モードが存在し、管理者モードが直接有効になっているため、すべてのリクエストが検証なしで通過でき、攻撃者は/api/exchangesにアクセスして完全なAPIキーと秘密鍵を取得できます。「認証が必要」モードではJWTが追加されていますが、デフォルトのjwt_secretが依然として存在し、環境変数が設定されていない場合はデフォルトキーに戻ります。さらに、このモードでは敏感なフィールドが元のJSON形式で出力されるため、トークンが偽造または盗まれた場合、同様にキーが漏洩する可能性があります。慢雾は、現在までに千を超える公開デプロイメントインスタンスが脆弱な設定を使用していることを特定し、バイナンスおよびOKXのセキュリティチームと調整を行い、関連する証明書の交換を完了しました。チームはすべてのユーザーに対し、特にAsterまたはHyperliquid上でロボットを運用しているユーザーは設定を早急に確認するようにシステムをアップグレードするように警告しています。

Virtuals Protocolは深刻な脆弱性を修正し、研究者の発見に対して報奨金を提供することを約束しました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ブロックチェーン企業 Virtuals Protocol のスマートコントラクトが、セキュリティ研究者 Jinu(仮名)によるレビュー中に偶然に脆弱性が発見されました。Virtuals Protocol は迅速に修正措置を発表し、脆弱性報奨プログラムを再開しました。12 月 3 日、Jinu はコントラクトのレビュー中にこの問題を偶然発見し、すぐに Virtuals Protocol に報告しましたが、その後、同社には活発な脆弱性報奨プログラムがないことを知り、彼の発見は報酬の条件を満たさないことが分かりました。Jinu によれば、Virtuals Protocol チームはこの脆弱性を報告するための Discord グループも閉鎖しました。X プラットフォームの投稿で、Jinu は「この脆弱性は Virtuals エコシステムに影響を与える可能性があり、悪用されると、コントラクトが修正されるまで AgentTokens の生成を妨げることになります。」と述べました。この情報を X プラットフォームで公開した後、Virtuals Protocol は Jinu に連絡し、すぐに修正措置を発表しました。修正措置は迅速に発表されましたが、Virtuals Protocol は Jinu に脆弱性報奨を提供することをまだ発表していません。同社は研究者へのメッセージの中で、Jinu がこの問題を報告してくれたことに感謝し、以前のコミュニケーションの不備について謝罪しました。

first_img Sequentia 共同創業者:ある深刻な脆弱性により、69% の Dogecoin ネットワークノードが破壊されました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ビットコインサイドチェーン Sequentia の共同創設者 Andreas Kohl は、サルバドルの古いノートパソコンを使用して、69% の Dogecoin ネットワークノードを破壊したと主張しています。Blockchair のデータによると、脆弱性が悪用される前に、Dogecoin には 647 のアクティブノードがありました。現在、Dogecoin には 315 のアクティブノードしかありません。12 月 4 日、"Department Of DOGE Efficiency "という名前の X アカウントが Dogecoin ネットワーク上の脆弱性を公開しました。彼らはこの脆弱性が Dogecoin チェーンの完全な崩壊を引き起こす可能性があると考えています。このアカウントによると、"DogeReaper "脆弱性は、誰でもリモートで任意の Dogecoin ノードを破壊できることを許可します。DogeReaper を使用すると、誰でもノードのアドレスを書き込むことができ、ノードがセグメンテーションフォルトによって死ぬ原因となります。計算中に、プログラムがメモリ内の許可されていない部分にアクセスしようとすると、セグメンテーションフォルトが発生します。このような場合、オペレーティングシステムは安全上の理由からプログラムを停止し、プログラムがクラッシュします。

Cosmosの文書に深刻な脆弱性が発見されたため、あるWeb3セキュリティ研究者が15万ドルの報奨金を獲得しました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、ある Web3 セキュリティ研究者が Cosmos ネットワークのドキュメントを読み、Evmos ブロックチェーンおよびその上に構築されたすべての分散型アプリケーション(DApp)が停止する可能性のある深刻な脆弱性を発見し、150,000 ドルの報酬を得たとのことです。10 月 28 日に公開されたブログ記事で、セキュリティ研究者「jayjonah.eth」は、Cosmos ドキュメントで遭遇した「モジュールアカウント」の概念について次のように説明しています。「これらのアドレス(モジュールアカウント)が受け取る資金が状態機械の期待されるルールを超えると、不変性が破壊され、ネットワークが停止する可能性があります。」Cosmos ドキュメントに基づいて Evmos ブロックチェーンのクラッシュテストを行ったセキュリティ研究者は、テスト環境でモジュールアカウントに資金を送信してこの理論を検証し、「この時点で、ブロックはもはや生成されず、ブロックチェーンは完全に停止しました。これにより、Evmos ブロックチェーンおよびその上に構築されたすべての DApp が破壊されます。」と報告しました。彼は、Evmos チームが情報公開の前にこの脆弱性を修正したことを明らかにしました。

Avalancheに基づくソーシャルプロトコルStars Arenaには深刻な脆弱性が存在し、ユーザーの資金が損失を被る可能性があります。

ChainCatcher のメッセージによると、The Block の報告で、Avalanche に基づくソーシャルプロトコル Stars Arena に深刻な脆弱性が存在し、誰でもこのプロジェクトのスマートコントラクトから Avax トークンを盗むことができるとのことです。このセキュリティの脆弱性は、スマートコントラクトにロックされている100万ドル以上の価値を脅かしています。アナリストの lilitch.eth は、getPrice() 関数に欠陥があるため、ハッカーがコントラクトを呼び出し、資金を自分のウォレットに移動させることができると最初に指摘しました。このコントラクトは枯渇する可能性があります。同時に、The Block Research はこの脆弱性を確認することができました。この脆弱性が存在するにもかかわらず、現在のネットワーク上の高額な取引手数料は悪意のあるハッカーに対して抑止力となっています。なぜなら、彼らは資金を枯渇させるためにコントラクトを何度も呼び出す必要があるからです。したがって、プロトコルから資金を引き出そうとする試みは、現時点では利益を上げることができないようです。Stars Arena は 9 月にローンチされ、Friend.Tech に触発されたソーシャルプロトコルです。ローンチからわずか2週間で、Stars Arena の TVL は 100 万ドルを突破し、Avalanche ネットワーク上のオンチェーン取引が大幅に増加しました。

慢雾:Numbers Protocolトークンプロジェクトに深刻な脆弱性が存在し攻撃を受けたため、速やかに権限を取り消す必要があります。

ChainCatcher のメッセージによると、SlowMist セキュリティチームの情報により、ETH チェーン上の Numbers Protocol (NUM)トークンプロジェクトが攻撃を受け、攻撃者は約 13,836 米ドルの利益を得たとのことです。SlowMist セキュリティチームは以下のように速報を共有しました:攻撃者は悪意のある anyToken トークンを作成し、攻撃契約(0xa68cce)を設定しました。この悪意のあるトークン契約の基底トークンは NUM トークンアドレスを指しています;次に、Multichain クロスチェーンブリッジの Router 契約の anySwapOutUnderlyingWithPermit 関数を呼び出しました。この関数の機能は anyToken を入力し、基底トークンの permit 関数を呼び出して署名承認を行い、その後、承認されたユーザーの基底トークンを指定されたアドレスに交換することです。しかし、NUM トークンには permit 関数がなく、コールバック機能があるため、攻撃者が偽の署名を入力しても正常に戻り、取引が失敗しない結果、被害者のアドレスの NUM トークンが最終的に指定された攻撃契約に転送されることになりました;その後、攻撃者は得た NUM トークンを Uniswap で USDC に交換し、さらに ETH に換えて利益を得ました;今回の攻撃の主な原因は、NUM トークンに permit 関数がなく、コールバック機能があるため、偽の署名を入力してクロスチェーンブリッジを欺くことができ、ユーザーの資産が予期せぬ形で転出されることになったためです。(出典リンク)
app_icon
ChainCatcher Building the Web3 world with innovations.