私たちは、最近ユーザーに影響を与えたブラウザ拡張機能v2.68のセキュリティインシデントに関するアップデートをリリースします。



以下は、攻撃の展開方法とそれがより広範なWeb3エコシステムにとって何を意味するのかについて明らかになった内容です。

私たちの調査によると、攻撃者は拡張機能のアップデートメカニズムの脆弱性を悪用しました。攻撃者は配布段階で悪意のあるコードを注入し、その特定のバージョンにアップデートしたユーザーに影響を与えました。

主な調査結果:

- この事件は、拡張機能のセキュリティフレームワークにおける重大なギャップを浮き彫りにしています
- アップデートの検証プロセスにはより強力な暗号検証が必要です
- ウォレット拡張機能は、洗練された脅威アクターにとって依然として高価値のターゲットです

業界にとって、これは以下の必要性を示しています:

1. リリース前のコードレビュープロトコルの厳格化
2. 拡張機能アップデートのための分散型検証メカニズム
3. リアルタイムの脅威監視と自動ロールバック機能

私たちはすでに包括的なパッチとセキュリティ強化策を実施しています。影響を受けたすべてのユーザーは、直ちに最新の安全なバージョンにアップデートし、ウォレットの活動を確認することをお勧めします。

この事件は、Web3におけるセキュリティインフラストラクチャが後付けとして扱われることはできない—それは基盤であることを改めて示しています。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • リポスト
  • 共有
コメント
0/400
HalfIsEmptyvip
· 22時間前
アップデートの仕組みは壊れることもありますし、この拡張は本当に良くありません... 急いで皆さんに報告してください
原文表示返信0
RektHuntervip
· 12-30 16:14
またアップデートの仕組みの問題か...今回は学習して大人しくなったのか?
原文表示返信0
TokenStormvip
· 12-30 16:12
更新机制の脆弱性?だから私は自動更新を使わず、ハッシュの手動検証こそが王道だと思う オンチェーンのデータによると、この攻撃は約3.2%のウォレットに影響を与え、損失規模は公式の言うほど深刻ではないが、それでも十分に怖い 正直なところ、この事件はエコシステム全体のソフトアンダーベリーを露呈したが、同時に監査会社にとってはアービトラージのチャンスも生まれた ウォレット拡張層のセキュリティ基盤は確かに不十分だが、この修正後はリスク係数も許容範囲に下がるはずだ 個人的には、ハッキングされたアドレスが何なのか気になる。オンチェーンのデータが語っている こういうことが起きるとすぐに価格が暴落し、マイナー手数料も急騰しているのを見ている...また一波の搾取が始まる 結局のところ、やはりあの言葉だ——あなたの秘密鍵があなたのコインではない、自ホスティングはどれだけ難しいか
原文表示返信0
GasFeeCriervip
· 12-30 16:07
またセキュリティ事件が発生...今回はアップデートメカニズムに問題があり、Web3のインフラはやはり脆弱すぎると感じる 早めにバージョンアップをしましょう、前回のように被害に遭わないように アップデートの検証は絶対に強化しないといけない、さもないと毎日ハラハラすることになる こういうことがCefiで起きたらすぐに社死になるだろう、自分を慰めておこう
原文表示返信0
StableBoivip
· 12-30 16:05
またまたまたまたウォレットプラグインが詰まってしまった、本当に自己管理を学ばなければならない。信頼できるエコシステムはそんなに問題が多くない。
原文表示返信0
MentalWealthHarvestervip
· 12-30 16:01
また拡張機能のトラブルだよ、やっぱりウォレットプラグインは毎日監視しておく必要があるね。ちょっと油断すると羊毛を剥がされる。 早くアップデートして、無駄な操作はやめよう。 どうして毎回アップデートの仕組みに穴が開くんだろう、これは本当にインフラの見直しが必要な時期だね。 拡張機能は本当に穴だらけだな、今回は早めに発見できて良かった。
原文表示返信0
AirdropLickervip
· 12-30 15:54
また安全事件ですか?ウォレット拡張機能は本当にしっかり管理しないと、私たちのエコシステムは終わってしまいます。
原文表示返信0
  • ピン