QRコードをスキャンしてダウンロードしてください。
BTC $75,804.52 -1.91%
ETH $2,354.12 -2.86%
BNB $631.16 -1.39%
XRP $1.43 -3.47%
SOL $86.22 -2.92%
TRX $0.3291 +0.48%
DOGE $0.0950 -4.98%
ADA $0.2490 -4.03%
BCH $444.41 -2.05%
LINK $9.31 -3.33%
HYPE $44.10 -0.52%
AAVE $104.99 -9.83%
SUI $0.9565 -5.16%
XLM $0.1693 -2.64%
ZEC $322.74 -0.48%
BTC $75,804.52 -1.91%
ETH $2,354.12 -2.86%
BNB $631.16 -1.39%
XRP $1.43 -3.47%
SOL $86.22 -2.92%
TRX $0.3291 +0.48%
DOGE $0.0950 -4.98%
ADA $0.2490 -4.03%
BCH $444.41 -2.05%
LINK $9.31 -3.33%
HYPE $44.10 -0.52%
AAVE $104.99 -9.83%
SUI $0.9565 -5.16%
XLM $0.1693 -2.64%
ZEC $322.74 -0.48%

websocketゲートウェイ

GoPlus:OpenClaw Gateway に高危険な脆弱性がありますので、2026.2.25 以上のバージョンに直ちにアップグレードしてください。

GoPlus 日本語コミュニティが警告を発表しました。OpenClaw Gateway に高危険な脆弱性が存在しますので、2026.2.25 以上のバージョンに直ちにアップグレードし、Agent インスタンスに付与された不必要な証明書、API キー、およびノード権限を監査し、取り消してください。その分析によれば、OpenClaw はローカルホストにバインドされた WebSocket Gateway を介して動作し、この Gateway は Agent のコア調整層として、OpenClaw の重要な構成要素です。今回の攻撃は Gateway 層の脆弱性を狙ったもので、満たすべき条件は一つだけです:ユーザーがブラウザでハッカーが制御する悪意のあるウェブサイトにアクセスすることです。完全な攻撃チェーンは以下の通りです:1. 被害者がブラウザで攻撃者が制御する悪意のあるウェブサイトにアクセスする;2. ページ内の JavaScript がローカルホスト上の OpenClaw Gateway に対して WebSocket 接続を開始する;3. その後、攻撃スクリプトが毎秒数百回の試行で Gateway パスワードをブルートフォース攻撃する;4. クラックに成功した後、攻撃スクリプトが静かに信頼されたデバイスとして登録される;5. 攻撃者が Agent の管理者権限を取得する。
app_icon
ChainCatcher Building the Web3 world with innovations.