コード

Corn 联创:ビットコインの希少性はコードではなく人によって守られる

ChainCatcher のメッセージによると、Corn の共同創設者 Zak Cole は X プラットフォームで、ビットコインが 2010 年 8 月 15 日にバグによって約 1840 億枚の BTC を無から創造したと述べています。この「価値の溢れ出し事件」により、2 つのウォレットが約 922 億枚の BTC を受け取り、中本聡と他の数人の開発者(Jeff Garzik や Gavin Andresen を含む)は、将来の類似事件を防ぐために、5 時間後にソフトフォークを含む新しいクライアントバージョンをリリースしました。すべてのノードはブロック 74691 でアップグレードされ、新しいチェーンが古いチェーンに取って代わりました。Zak Cole は、この事件がビットコインの希少性は実際には人によって守られているものであり、コードによるものではないことを示していると述べています。その日、ビットコインが消滅しなかった唯一の理由は、誰かがこの問題に気づき、修正プログラムを公開したからであり、5 時間以内に無効なブロックはコンセンサスから削除されました。ビットコインが救われたのはプロトコルのためではなく、プロトコルを実行している人々のためであり、これが「信頼を置かない」物語の背後にある真実です。コードがビットコインを救ったのではなく、コミュニティがビットコインを救ったのです。

Zhu Su:CeDeFiはイーサリアム最大の逆風であり、大量のオープンソースコードを単一のサーバー上で動作するクローズドソースコードに変えてしまった。

ChainCatcher のメッセージによると、三箭キャピタルの共同創設者 Zhu Su は、CeDeFi の台頭がイーサリアムにとって最大の逆風であると述べています。なぜなら、これは本来分散型ネットワーク上で動作することが期待されていたオープンソーススマートコントラクトのビジネスロジックが、実際には単一のサーバー上で動作するクローズドコードに変わってしまうことを意味するからです。Zhu Su は、イーサリアムがグローバルな分散コンピューティングと検閲耐性の特性から利益を得るユースケースを受け入れる必要があると考えています。これには、プライバシー保護などのいくつかの暗号パンクスタイルのアプリケーションや、まだ開発されていない低垂れ果実が含まれます。彼は、イーサリアム自体のパフォーマンスが良くない場合、分散型金融が再び台頭するのは難しいと指摘しています。なぜなら、検証者の分散化とスマートコントラクトの需要が低い世界では、人々は時間とお金を節約するためにオフチェーン操作を選択できるからです。

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。

カスペルスキー警告:ハッカーがGitHubを利用して偽のコードでビットコインを盗む

ChainCatcher のメッセージによると、CoinDesk が報じたところでは、Kaspersky(カスペルスキー)がハッカーが GitHub を利用して「GitVenom」攻撃を行っていることを発見しました。この活動は少なくとも2年間活発であり、増加傾向にあります。ハッカーは、ビットコインウォレットを管理するための Telegram ボットやコンピュータゲームツールなど、合法的なプロジェクトに偽装した GitHub コードリポジトリを作成していますが、その中には悪意のあるコードが隠されています。攻撃者は Python と JavaScript コードを利用してトロイの木馬ウイルスを埋め込み、被害者のデバイスに感染した後、パスワードや暗号ウォレット情報を盗み、ビットコイン取引アドレスを乗っ取ります。2024年11月、ある開発者はこの攻撃により40万ドル以上のビットコインを失いました。GitVenom は主にロシア、ブラジル、トルコなどの国に影響を及ぼし、依然として世界中に拡散しています。Kaspersky は、開発者に対してコードを実行する前にプロジェクトの真偽を慎重に確認し、過度に最適化された README ファイルや疑わしいコードのコミット履歴に警戒するように勧めています。

セキュリティ会社:ハッカーが偽のGitHubプロジェクトを利用して暗号通貨を盗んでいる、ユーザーはダウンロード前にサードパーティのコードの動作を慎重に確認することを推奨。

ChainCatcher のメッセージによると、Cointelegraph の報道で、ネットワークセキュリティ会社 Kaspersky が最近発表した研究によれば、ハッカーが GitHub プラットフォーム上で数百の偽プロジェクトを作成し、ユーザーを騙して暗号通貨や認証情報を盗むマルウェアをダウンロードさせていることが示されています。Kaspersky はこのマルウェア活動を「GitVenom」と名付けました。Kaspersky のアナリスト Georgy Kucherin は、2 月 24 日の報告書で、これらの偽プロジェクトにはビットコインウォレットを管理する Telegram ボットや自動化された Instagram アカウントのインタラクションツールなどが含まれていると指摘しています。ハッカーはプロジェクトの説明書を巧妙に設計し、AI ツールを使用してコンテンツを生成し、プロジェクトの「コミット」回数を人工的に増やして、プロジェクトが積極的に開発されているように見せかけています。Kaspersky の調査によれば、これらの悪意のあるプロジェクトは少なくとも 2 年前に遡ることができ、プロジェクトがどのように提示されていても、Telegram を通じてユーザーが保存した認証情報、暗号通貨ウォレットデータ、ブラウジング履歴をアップロードする情報窃取ツールや、暗号ウォレットアドレスを置き換えるクリップボードハイジャッカーなどの悪意のあるコンポーネントが含まれています。2023 年 11 月には、あるユーザーがこのために 5 ビットコイン(約 44.2 万ドル)を失いました。Kaspersky は、ユーザーがダウンロードする前に第三者のコードの動作を慎重に確認することを推奨しています。

マルチシグウォレット Safe:コードベースの脆弱性や改ざんは発見されず、Safe 機能は一時停止され、検査が行われています。

ChainCatcher のメッセージ、多署名ウォレットプロトコル Safe がツイートで述べたところによると、ByBit の言によれば、Safe{Wallet} UI に表示される取引情報は正しいが、チェーン上で全ての有効な署名を持つ悪意のある取引が実行されたとのこと。Safe のこれまでの調査結果は以下の通りです:コードベースの脆弱性は発見されていない:Safe コードベースを徹底的にチェックした結果、脆弱性や改ざんの証拠は見つかりませんでした。悪意のある依存関係は発見されていない:Safe コードベースに取引フローに影響を与える悪意のある依存関係(つまり、サプライチェーン攻撃)が存在する兆候はありません。ログにはインフラへの不正アクセスは検出されていません。他の Safe アドレスは影響を受けていません。前述の通り、Safe はプラットフォームの絶対的な安全性を確保するために、Safe{Wallet} 機能を一時的に停止しました。調査では Safe{Wallet} フロントエンド自体が攻撃を受けた証拠は見つかっていませんが、徹底的な審査が行われています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する