暗号詐欺、ハッキング、エクスプロイトとその回避方法: Crypto-Sec
DeFI エクスプロイト: iVest が寄付攻撃を受ける
ブロックチェーンセキュリティ企業QuillAuditsの報告によると、分散型金融プロトコルiVest Financeは8月12日に15万6000ドルの不正アクセスの被害に遭った。
トークンをヌルアドレス (0x0) に転送すると、通常はトークンが永久に失われます。しかし、iVest プロトコルでは、ヌルアドレスに転送すると _MakeDonation 関数が呼び出され、送信者の残高が意図した金額の 2 倍に誤って減額される、と QuillAudits は報告しています。
攻撃者はこれらの手順を何度も繰り返し、プールから156,000ドル相当以上のBNBおよびiVestトークンを流出させることに成功しました。そのほとんどは他のユーザーによって預けられたものでした。
クイルは、情報が入手でき次第、さらに最新情報を提供すると述べた。
iVestはウェブサイトで、SocialFiとDAOガバナンスを独自のトークノミクスと組み合わせ、メンバーをサポートし、活気のあるコミュニティプロジェクトを作成するプロジェクトであると説明しています。CointelegraphはiVestにコメントを求めましたが、記事の公開時点では返答はありませんでした。
マルウェアの脆弱性:AMD Sinkcloseが数百万人に影響
Wired の報道によると、8 月 9 日に発見された AMD プロセッサの脆弱性により、数百万台の PC が影響を受けているという。この発見は、これらのデバイスで MetaMask、Coinbase Wallet、Trustwallet などのソフトウェア ウォレットを実行しているユーザーにとって特に懸念される可能性がある。
Sinkclose と呼ばれるこの脆弱性により、攻撃者はウイルス対策ツールを回避し、オペレーティング システムから見えない可能性のあるブートキットを作成できます。ユーザーのデバイスが sinkclose 関連のマルウェアに感染した場合、削除することは事実上不可能です。ハード ドライブをフォーマットしてオペレーティング システムを再インストールしても、マルウェアは削除されません。
この脆弱性は、サイバーセキュリティ企業IOActiveの研究者であるEnrique Nissim氏とKrzysztof Okupski氏によって発見され、8月10日のDefconハッカーカンファレンスで公表されたと報じられている。
Toms Hardware の別のレポートによると、AMD は影響を受けるプロセッサの多くに対して緩和パッチをリリースしており、影響を受ける PC にはアップデートを受け取るようフラグが立てられています。ただし、一部の古いモデルはソフトウェア サポート期間外であるため、パッチはまったく適用されません。これらのプロセッサには、Ryzen 3000 以前のプロセッサと Threadripper 2000 以前のチップが含まれます。
暗号通貨ユーザーにとって、sinkclose 脆弱性は特に懸念される可能性があります。これは、AMD プロセッサを搭載したデバイスにマルウェアが含まれていることが判明した場合、ハードドライブをフォーマットして OS を再インストールしてもマルウェアを正常に削除できない可能性があることを意味します。この場合、ユーザーはウォレットをインストールする前にデバイスをクリーニングするのではなく、廃棄することを検討する必要があります。
単純な暗号通貨の転送のみを行い、Web3 アプリケーションを使用しないユーザーの場合、ハードウェア ウォレットを使用すると、Sinkclose ベースのマルウェアの脅威を軽減できる可能性があります。ただし、Web3 アプリケーションを使用するユーザーには役立たない可能性があります。これらのアプリケーションでは通常、トランザクション データを表示するためにブラインド サインまたは PC を信頼する必要があります。これは、ハードウェア ウォレットの LCD 画面にデータを表示できないためです。
Sinkclose の脅威を考慮すると、AMD デバイスのユーザーは、最新のパッチに脆弱性に対する緩和策が含まれていると同社が発表しているため、プロセッサまたはグラフィック カードのファームウェアが最新バージョンに更新されているかどうかを確認することをお勧めします。
今週のフィッシング: Web3 ゲーマーが Tether で 69,000 ドルを失う
8月9日、Web3ゲーマー兼ミームコイントレーダーが承認フィッシング詐欺により、69,000ドル相当のテザー(USDT)ステーブルコインを失った。
午後 10 時 33 分 UTC に、ユーザーは Fake_Phishing401336 という悪意のあるアカウントが所有するすべての USDT を使用することを承認しました。この承認の 1 分後、攻撃者は被害者のアカウントから他のアカウントに 2 回の送金を行いました。これらの送金の 1 つは 58,702.42 ドル、もう 1 つは 10,359.25 ドルで、合計 69,061.67 ドルでした。
ブロックチェーンセキュリティプラットフォームScam Snifferがトランザクションを検出し、Xへの攻撃を発表しました。
過去に被害者は、Heroes of Mavia (MAVIA) や Immutable X (IMX) などの Web3 ゲームトークンや、HarryPotterObamaSonic10Inu、MAGA (TRUMP)、Hemule などのミームコインを取引していました。これらの事実以外、被害者についてはあまり知られていません。
トークン承認フィッシング詐欺は、Web3 ユーザーがトークンを紛失する一般的な方法です。このような詐欺では、攻撃者はユーザーをだまして悪意のあるアプリを含む Web サイトにアクセスさせます。アプリは通常、ユーザーが信頼しているアプリ (ユーザーが過去に訪問したビデオ ゲーム、NFT マーケットプレイス、ミームコイン取引アプリなど) に偽装されています。しかし実際には、これらのアプリは通常、スペルミスのある URL にあり、作成元であると主張する会社によって承認されていません。
ユーザーが悪意のあるアプリのボタンを押すと、トークン承認トランザクションがユーザーのウォレットにプッシュされます。ユーザーがこの承認を確認すると、攻撃者は承認されたトークンを被害者のウォレットからすべて抜き取ります。このケースでは、ユーザーは詐欺によって 69,000 ドル以上を失いました。
Web3 ユーザーは、トークンの承認を求める Web サイトの URL と契約アドレスの両方を注意深く検査することをお勧めします。これにより、ユーザーは高額な損失から守られる可能性があります。