GoPlus セキュリティ チームのケース共有

GoPlus セキュリティ チームは、ユーザーのセキュリティ インシデントの処理において豊富な経験を持っています。以下に、私たちが共有する 2 つの典型的なケースを示します。

ケース 1: ハッカーによるポイズニング攻撃の阻止に成功

GoPlus コミュニティのユーザーは、EVM アドレスがハッカーのポイズニング技術によって攻撃されたと報告しました。ハッカーは、ユーザーのウォレットに少量のトークンを送信し、アドレス情報を偽造することで、ユーザーがハッカーが管理するアドレスに資金を送金するよう誘導しようとします。しかし、ユーザーが当社のオンチェーン保護および監視サービスを採用したことによる 2 万ドルを超える損失を防ぐことに成功しました。

インシデントが発生すると、当社のセキュリティ監視サービスが疑わしいポイズニング アドレスを迅速に検出し、ブラックリストに追加しました。ユーザーは一部の資金を偽のアドレスに送金しようとしましたが、当社のオンチェーン傍受サービスが介入し、トランザクションをブロックすることに成功しました。このシステムは自動的にアラートを発行して潜在的なリスクをユーザーに通知し、最終的にはユーザーが経済的損失を回避できるようにします。

ケース 2: フロントランニングを使用して資産を正常に救出する

別のユーザーは、ハッカーが自分の ETH を他のウォレットに転送し、ユーザーのガスを転送するために自動監視プログラムをセットアップしたことを発見しました。
手数料。この状況に直面したユーザーは、当社の最先端サービスを即座に利用し、残りの NFT とトークン資産を安全な新しいアドレスに転送することに成功し、10,000 ドルを超える損失を回避しました。
米ドル資産の損失。

これら 2 つのケースを通じて、セキュリティの脅威に直面した場合、セキュリティ ツールとサービスを合理的に使用することが、経済的損失を迅速に軽減し、リスクに抵抗するための鍵となることがわかります。

OKX Web3 ウォレット セキュリティ チームのケース共有

OKX Web3 ウォレット セキュリティ チームは、ユーザー フィッシングや秘密キーの漏洩などのセキュリティ インシデントの処理において優れた成果を上げています。ここでは、私たちが共有する典型的なケースをいくつか紹介します。

ケース 1: ユーザーの残存資産の救出に成功

ユーザー A が誤って自分の秘密キーをフィッシング Web サイトに入力してしまい、ETH が盗まれてしまいました。幸いなことに、USDC などの他の ERC 20 トークンはまだ盗まれていません。ユーザーからの支援要請を受けて、当社は迅速に支援チームを組織し、Flashbots トランザクション バンドリング テクノロジーを通じてユーザーの残存資産を救出することに成功しました。

ケース 2: リスク認可リクエストのインターセプトに成功

ユーザー B は、エアドロップ情報をクエリするときに誤ってフィッシング Web サイトに入り、既知の危険なアドレスを承認するように求められました。 OKX Web3 ウォレット セキュリティ サービスは、アドレスがブラックリストに属していることを即座に特定し、認証リクエストを正常に傍受し、潜在的な資産リスクを回避しました。

ケース 3: より大きな損失を効果的に回避する

特定のプロトコル C が攻撃され、そのプロトコルに許可されているすべてのアドレスが危険にさらされます。私たちは迅速に対応し、リスク対応策として脆弱性に関係する契約をリスト化し、承認時にユーザーに警告することで、より広範な損失を効果的に回避しました。

これらの事例は、フィッシングや秘密キーの漏洩などのセキュリティ脅威に直面した場合、ユーザーは警戒を怠らず、それらを防ぐための効果的な措置を講じる必要があることを示しています。同時に、専門的なセキュリティ ツールやサービスを利用し、専門チームの助けを求めることも非常に重要です。最も重要なことは、ユーザーが自分のウォレットと資産のセキュリティを保護する方法を学ぶ必要があるということです。