新たな「高度な」フィッシング攻撃により、マルチシグウォレットから300万USDCが流出
身元不明の暗号資産投資家が、悪意のあるコントラクトを知らずに承認したことで、極めて組織的なフィッシング攻撃により300万ドル以上を失いました。
9月11日、ブロックチェーン調査員のZachXBTがこの事件を最初に報告し、被害者のウォレットから3.047百万ドル相当のUSDCが流出したことを明らかにしました。
攻撃者はすぐにステーブルコインをEthereumにスワップし、得た資金をTornado Cashに送金しました。Tornado Cashは盗まれた資金の流れを隠すためによく使われるプライバシープロトコルです。
どのようにしてエクスプロイトが発生したか
SlowMistの創設者Yu Xianは、侵害されたアドレスが2-of-4 Safeマルチシグネチャウォレットであったと説明しました。
彼は、被害が2回連続したトランザクションから発生したことを説明し、被害者が本来の受取人を装ったアドレスへの送金を承認してしまったと述べました。
攻撃者は、正規のコントラクトの最初と最後の文字を模倣した偽のコントラクトを作成し、検出を困難にしました。
Xianはさらに、このエクスプロイトがSafe Multi Sendメカニズムを利用し、通常の承認に見せかけて異常な承認を隠していたと付け加えました。
彼は次のように記しています:
「この異常な承認は、標準的なapproveではなかったため、検出が困難でした。」
Scam Snifferによると、攻撃者はかなり前から準備を進めていました。攻撃の約2週間前に、偽だがEtherscanで認証されたコントラクトをデプロイし、複数の「バッチ支払い」機能を組み込んで正規のものに見せかけていました。
エクスプロイト当日、悪意のある承認はRequest Financeアプリのインターフェースを通じて実行され、攻撃者は被害者の資金にアクセスできるようになりました。
これに対し、Request Financeは悪意のある人物がBatch Paymentコントラクトの偽バージョンをデプロイしたことを認めました。同社は、影響を受けたのは1人の顧客のみであり、脆弱性はすでに修正されたと強調しました。
それでも、Scam Snifferはこのフィッシング事件に関するより広範な懸念を強調しました。
ブロックチェーンセキュリティ企業は、同様のエクスプロイトがアプリの脆弱性、マルウェアやトランザクションを改ざんするブラウザ拡張機能、フロントエンドの侵害、またはDNSハイジャックなど、複数の経路から発生する可能性があると警告しました。
さらに重要なのは、認証済みコントラクトやほぼ同一のアドレスを利用することで、攻撃者がユーザーの監視を回避する手法を洗練させていることを示しています。
この投稿「New ‘sophisticated’ phishing exploit drains $3M in USDC from multi-sig wallet」はCryptoSlateに最初に掲載されました。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
Trump関連のDeFiプロジェクトWLFI、トークンの買戻し・バーンプログラムについて投票
トランプ家が公に支持するDeFiプロジェクトであるWorld Liberty Financialは、プロトコル手数料を利用してWLFIトークンを買い戻し、バーンする計画について投票を行っています。
Cboeが11月にbitcoinとetherの連続先物を初公開
Cboe Futures Exchangeは、米国規制当局の監督下で長期仮想通貨契約の導入を目指しています。
インターネットはネイティブな金融システムを構築しており、成功の鍵は依然としてユーザーエクスペリエンスにかかっている
インフラ提供が可能となり、ユーザーエクスペリエンスが全てを制する。

なぜパーペチュアル契約は必然的に汎用ブロックチェーンに属するのか?
今後のトレンドは、パーペチュアル契約(およびすべての「キラーアプリ」)が主要な汎用チェーンをさらに強力にすることです。

暗号資産価格
もっと見る








