最近のフィッシング攻撃により、3.047百万USDのUSDCが失われました。この攻撃は、Safeマルチシグネチャーウォレットを標的にしました。偽のRequest Finance契約を使用していました。調査官によると、攻撃者はこの計画を慎重に立てていました。彼らはほぼ認可されたように見える方法で実行しました。被害者は2-of-4 Safeマルチシグネチャーウォレットを使用していました。Scam Snifferによれば、取引はRequest Financeアプリインターフェースを通じて処理されたように見えました。しかし、バッチリクエストの中には悪意のある契約の承認が隠されていました。
偽の契約アドレスは正当なものとほぼ同じでした。中間の文字にわずかな違いがあるだけでした。どちらも同じ文字で始まり、同じ文字で終わっていました。これにより、一目で気付くのが難しくなります。信頼性を高めるために、攻撃者は悪意のある契約をEtherscanで確認さえしました。この追加の手続きにより、カジュアルにレビューする誰にとっても本物に見えました。承認が与えられると、攻撃者はすぐに3.047百万USDCを引き出しました。盗まれた資金はその後、ETHにスワップされました。そして、すぐにTornado Cashに移動し、追跡が難しくなりました。
攻撃のタイムラインは明確な準備を示しています。盗難の13日前、攻撃者は偽のRequest Finance契約を展開しました。彼らは契約をアクティブで信頼できるように見せるために、複数の「batchPayments」取引を実行しました。被害者がそれと対話したとき、契約は通常の使用履歴を持っているように見えました。被害者がRequest Financeアプリを使用したとき、攻撃者はバッチ取引に隠れた承認を滑り込ませました。取引が署名されると、エクスプロイトは完了しました。
Request Financeは事件を認め、ユーザーに警告する声明を発表しました。同社は、悪意のある行為者がそのBatch Payment契約の類似物を展開したことを確認しました。声明によれば、影響を受けたのは1人の顧客のみです。この脆弱性はその後修正されました。しかし、悪意のある承認を注入するために使用された正確な方法は不明のままです。アナリストは、可能な攻撃ベクターにはアプリ自体の脆弱性が含まれる可能性があると考えています。また、トランザクションを変更するマルウェアやブラウザ拡張機能、さらには侵害されたフロントエンドやDNSハイジャックも考えられます。他の形態のコード注入も排除できません。
このケースは、暗号業界における詐欺の増加傾向を示しています。攻撃者はもはや基本的なフィッシングリンクや明白なトリックに依存していません。代わりに、彼らは検証済みの契約を展開し、実際のサービスを模倣し、複雑な取引の中に悪意のある行為を隠しています。支払いを簡素化するために設計されたバッチ取引は、攻撃者にとっての機会を生み出すこともあります。なぜなら、これらは複数のアクションをグループ化するからです。ユーザーがすべての承認や転送を確認することが難しくなります。この不明瞭さは、攻撃者が不正な操作を滑り込ませることを可能にします。遅すぎるまでは気付かれません。
専門家は、マルチ送信を使用する際には極度の注意が必要であると強調しています。また、バッチ支払い機能を使用する場合も同様です。契約の承認は、似たように見えるアドレスと混同しないために、文字ごとにレビューする必要があります。一つの見落としでも、大きな損失につながる可能性があるため、このケースでもそのことが確認されています。セキュリティ企業は、ユーザーがブラウザ拡張機能の使用を最小限に抑えることを推奨しています。また、ウォレットに接続されている未確認のアプリをチェックすることもできます。
ソフトウェアを最新の状態に保ち、承認にはハードウェアウォレットを使用し、信頼できるソースを通じて契約アドレスを確認することが重要です。これにより、このような悪用のリスクを減らすことができます。この事件は、プラットフォームのユーザー保護を強化する必要性を思い出させます。強化された警告、類似契約の自動フラグ付け、そして取引の可視性の向上は、同様の攻撃を防ぐ手助けとなるでしょう。
304万7000ドルの損失は、分散型金融の高いリスクを再認識させるものです。SafeとRequest Financeは依然として人気のあるツールですが、攻撃者はその複雑さをますます悪用しています。ユーザーにとって、慎重さが唯一の実際の防御です。この場合、攻撃者は微妙さ、準備、そして説得力のある偽物に頼りました。残念ながら、それはマルチシグネチャーの設定さえも騙すのに十分でした。この事件は、暗号の世界では、すべてのクリックとすべての承認が重要であることを示しています。
256272 人気度
43047 人気度
35743 人気度
37769 人気度
37059 人気度
$3.047M USDC が偽のリクエストファイナンス契約攻撃で安全に排出されました
最近のフィッシング攻撃により、3.047百万USDのUSDCが失われました。この攻撃は、Safeマルチシグネチャーウォレットを標的にしました。偽のRequest Finance契約を使用していました。調査官によると、攻撃者はこの計画を慎重に立てていました。彼らはほぼ認可されたように見える方法で実行しました。被害者は2-of-4 Safeマルチシグネチャーウォレットを使用していました。Scam Snifferによれば、取引はRequest Financeアプリインターフェースを通じて処理されたように見えました。しかし、バッチリクエストの中には悪意のある契約の承認が隠されていました。
偽の契約アドレスは正当なものとほぼ同じでした。中間の文字にわずかな違いがあるだけでした。どちらも同じ文字で始まり、同じ文字で終わっていました。これにより、一目で気付くのが難しくなります。信頼性を高めるために、攻撃者は悪意のある契約をEtherscanで確認さえしました。この追加の手続きにより、カジュアルにレビューする誰にとっても本物に見えました。承認が与えられると、攻撃者はすぐに3.047百万USDCを引き出しました。盗まれた資金はその後、ETHにスワップされました。そして、すぐにTornado Cashに移動し、追跡が難しくなりました。
綿密に計画されたタイムライン
攻撃のタイムラインは明確な準備を示しています。盗難の13日前、攻撃者は偽のRequest Finance契約を展開しました。彼らは契約をアクティブで信頼できるように見せるために、複数の「batchPayments」取引を実行しました。被害者がそれと対話したとき、契約は通常の使用履歴を持っているように見えました。被害者がRequest Financeアプリを使用したとき、攻撃者はバッチ取引に隠れた承認を滑り込ませました。取引が署名されると、エクスプロイトは完了しました。
リクエストファイナンスからの応答
Request Financeは事件を認め、ユーザーに警告する声明を発表しました。同社は、悪意のある行為者がそのBatch Payment契約の類似物を展開したことを確認しました。声明によれば、影響を受けたのは1人の顧客のみです。この脆弱性はその後修正されました。しかし、悪意のある承認を注入するために使用された正確な方法は不明のままです。アナリストは、可能な攻撃ベクターにはアプリ自体の脆弱性が含まれる可能性があると考えています。また、トランザクションを変更するマルウェアやブラウザ拡張機能、さらには侵害されたフロントエンドやDNSハイジャックも考えられます。他の形態のコード注入も排除できません。
セキュリティの懸念が強調されました
このケースは、暗号業界における詐欺の増加傾向を示しています。攻撃者はもはや基本的なフィッシングリンクや明白なトリックに依存していません。代わりに、彼らは検証済みの契約を展開し、実際のサービスを模倣し、複雑な取引の中に悪意のある行為を隠しています。支払いを簡素化するために設計されたバッチ取引は、攻撃者にとっての機会を生み出すこともあります。なぜなら、これらは複数のアクションをグループ化するからです。ユーザーがすべての承認や転送を確認することが難しくなります。この不明瞭さは、攻撃者が不正な操作を滑り込ませることを可能にします。遅すぎるまでは気付かれません。
コミュニティへの教訓
専門家は、マルチ送信を使用する際には極度の注意が必要であると強調しています。また、バッチ支払い機能を使用する場合も同様です。契約の承認は、似たように見えるアドレスと混同しないために、文字ごとにレビューする必要があります。一つの見落としでも、大きな損失につながる可能性があるため、このケースでもそのことが確認されています。セキュリティ企業は、ユーザーがブラウザ拡張機能の使用を最小限に抑えることを推奨しています。また、ウォレットに接続されている未確認のアプリをチェックすることもできます。
ソフトウェアを最新の状態に保ち、承認にはハードウェアウォレットを使用し、信頼できるソースを通じて契約アドレスを確認することが重要です。これにより、このような悪用のリスクを減らすことができます。この事件は、プラットフォームのユーザー保護を強化する必要性を思い出させます。強化された警告、類似契約の自動フラグ付け、そして取引の可視性の向上は、同様の攻撃を防ぐ手助けとなるでしょう。
高価なリマインダー
304万7000ドルの損失は、分散型金融の高いリスクを再認識させるものです。SafeとRequest Financeは依然として人気のあるツールですが、攻撃者はその複雑さをますます悪用しています。ユーザーにとって、慎重さが唯一の実際の防御です。この場合、攻撃者は微妙さ、準備、そして説得力のある偽物に頼りました。残念ながら、それはマルチシグネチャーの設定さえも騙すのに十分でした。この事件は、暗号の世界では、すべてのクリックとすべての承認が重要であることを示しています。