QRコードをスキャンしてダウンロードしてください。
BTC $74,993.77 +0.29%
ETH $2,333.84 -0.57%
BNB $627.84 +0.76%
XRP $1.44 +2.26%
SOL $88.06 +3.18%
TRX $0.3256 -0.03%
DOGE $0.0979 +1.42%
ADA $0.2559 +2.22%
BCH $449.58 +1.70%
LINK $9.46 +1.51%
HYPE $43.82 -2.99%
AAVE $113.30 +6.41%
SUI $0.9939 +1.92%
XLM $0.1668 +3.68%
ZEC $334.64 -2.10%
BTC $74,993.77 +0.29%
ETH $2,333.84 -0.57%
BNB $627.84 +0.76%
XRP $1.44 +2.26%
SOL $88.06 +3.18%
TRX $0.3256 -0.03%
DOGE $0.0979 +1.42%
ADA $0.2559 +2.22%
BCH $449.58 +1.70%
LINK $9.46 +1.51%
HYPE $43.82 -2.99%
AAVE $113.30 +6.41%
SUI $0.9939 +1.92%
XLM $0.1668 +3.68%
ZEC $334.64 -2.10%

andro

Ledger 研究者:Android チップの脆弱性により、デバイスが完全に制御される可能性があり、スマートフォンベースの Web3 ウォレットは物理的攻撃のリスクにさらされています。

Ledger の Donjon 研究チームは、電磁故障注入(EMFI)が一般的な MediaTek スマートフォンチップを完全に破壊できることを示しました。このチップは多くの Android スマートフォンモデルで使用されています。この問題は、攻撃者がデバイスへの物理アクセスを取得する必要がありますが、スマートフォンに秘密鍵を保存しているユーザーが直面するリスクを浮き彫りにしています。Ledger は、TSMC が製造した MediaTek Dimensity 7300(MT6878)チップを研究したと述べています。研究者は EMFI ツールを使用してチップのブート ROM を妨害し、コアセキュリティチェックを回避して、チップを完全に制御し、最高権限レベル(EL3)で任意のコードを実行できるようにしました。Ledger は、この発見が Ledger ハードウェアウォレットに影響を与えないことを強調しています。Ledger は 5 月に MediaTek にこの脆弱性を開示しました。MediaTek は、EMFI 攻撃は MT6878 チップのセキュリティ範囲を超えていると応じ、このチップは消費者向け製品用に設計されており、金融またはハードウェアセキュリティモジュールアプリケーションには適していないと述べました。同時に、MediaTek は、暗号ハードウェアウォレットなどのより高いセキュリティ要件を持つデバイスには、専用の防御措置が含まれるべきであると付け加えました。この報告書が発表された時、暗号ユーザーに対する物理攻撃事件が世界中で増加しています。

カスペルスキー:プリインストールされたマルウェアを搭載した低価格のAndroidスマートフォンが2600件の暗号通貨盗難事件を引き起こした

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ネットワークセキュリティ会社カスペルスキーラボが最近、大量のプリインストールされたマルウェアを搭載した偽の Android スマートフォンが低価格でオンライン販売されていることを発見しました。これらのデバイスには Triada トロイの木馬が埋め込まれており、暗号通貨やその他の機密データを盗むことができます。カスペルスキーの専門家である Dmitry Kalinin によると、攻撃者はウォレットアドレスを置き換える方法で、約 27 万ドルのさまざまな暗号通貨を成功裏に移転させており、実際の損失はさらに大きい可能性があります。攻撃者はプライバシーコインの Monero にもターゲットを絞っています。現在、2600 件の感染例が確認されており、主にロシアに集中しています。このトロイの木馬は、デバイスがユーザーの手に渡る前にファームウェアに侵入し、二重認証の SMS を傍受し、アカウント情報を盗むことができます。カスペルスキーは、ユーザーに対して合法的なチャネルからのみデバイスを購入し、購入後すぐにセキュリティソリューションをインストールすることを推奨しています。

Metisのデュアルチェーン戦略:MetisSDKを基盤に、AndromedaとHyperionがLayer2インフラを再構築する。

ChainCatcher のメッセージ、Metis はデュアルチェーン戦略を発表し、MetisSDK を外部に提供し、MetisSDK に基づいて AI ネイティブアプリケーション向けに設計された高性能チェーン Hyperion を発表しました。Metis はそのデュアルチェーン戦略についてさらなる戦略発表を行いました。Metis は MetisSDK を基盤として、全ブロックチェーンエコシステムに対してスケーラブルな高性能ソリューションを提供することを目指しています。これにより、AI 専用レイヤー Hyperion(HYPE)と基盤レイヤー Andromeda の統合を通じて、相補的な Layer2 エコシステムを構築します。Andromeda は Metis がスケーラブルな分散型インフラを構築するための第一歩として、完全な分散型オーダリングノードアーキテクチャを実現し、Optimistic Rollup 技術を採用し、一般的なシナリオ(DeFi、企業アプリケーションなど)に焦点を当て、安全性と分散化を保証します。Hyperion は MetisSDK に基づき、MetisVM、MetisDB などのコンポーネントで構成されています。Metis SDK はクロスチェーン開発ツールを提供し、デュアルチェーンのシームレスな相互作用を実現します;METIS トークンはデュアルチェーンのネイティブガス トークンとして機能します。報告によると、Hyperion テストネットは 2025 年 4 月末に立ち上げる予定で、メインネットは 8 月に開始される予定です。Andromeda は近日中に Stage 0 アップグレードを実現し、年末までに Stage 1 の目標を達成する計画です。

カスペルスキーラボ:Android、iOSアプリケーション制作ツールキットに暗号通貨窃盗マルウェアが含まれている

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、ネットワークセキュリティ会社 Kaspersky Labs は、Google Play ストアや Apple App Store でアプリケーションを作成するためのマルウェア開発キットがユーザーの画像をスキャンし、暗号財布の復元フレーズを探して資金を盗むことを示しています。Kaspersky Labs の報告によると、SparkCat という名前のマルウェアがデバイスに感染すると、光学文字認識(OCR)窃盗ツールを使用して、異なる言語の特定のキーワードを画像内で検索します。侵入者は暗号財布の復元フレーズを盗み出し、これにより被害者の財布を完全に制御し、さらなる資金の盗難を行います。このマルウェアの柔軟性により、秘密のフレーズを盗むだけでなく、アルバムからメッセージの内容やスクリーンショットに残された可能性のあるパスワードなど、他の個人データも盗むことができます。報告書では、敏感な情報をスクリーンショットや携帯電話のアルバムに保存しないようにし、パスワードマネージャーを使用することを推奨しています。また、疑わしいまたは感染したアプリケーションを削除することも推奨されています。報告書は、このマルウェアの出所は不明であり、既知の組織に帰属することはできませんが、2023年3月に ESET の研究者が発見した活動に似ていると述べています。
app_icon
ChainCatcher Building the Web3 world with innovations.