セキュリティ脆弱性

Phantomウォレットは出所不明のリカバリーフレーズをインポートすると資産が盗まれる可能性があるため、ユーザーは警戒する必要があります。

ChainCatcher のメッセージ、SlowMist テクノロジーの最高情報セキュリティ責任者 23pds が警告を発表しました。Phantom ウォレットの最新バージョンにはセキュリティの脆弱性が存在する可能性があり、被害者は Phantom Profile のリスクを説明しました:ユーザーが未知のソースからのリカバリーフレーズをインポートすると、そのリカバリーフレーズが Phantom Profile に関連付けられている場合、ウォレットは自動的にそのアカウントシステムにログインし、ユーザーの資産が盗まれるリスクにさらされます。被害者の説明によると、Phantom Profile を有効にしていないユーザーがこのようなリカバリーフレーズをインポートすると、ウォレットは単一のウォレットアドレスをインポートするのではなく、事前に設定された攻撃者のアカウントシステムに自動的にログインします。Phantom の最新バージョンは統一アカウントシステム(Unified Profile System)を採用しているため、この操作により攻撃者はユーザーのデバイスに関連する権限を取得し、ユーザーのその後の入金行動を監視し、コインを盗むことが可能になります。

OP Labsは、第三者のセキュリティ監査で発見されたセキュリティ脆弱性を修正するためのアップグレード提案を発表しました。

ChainCatcher のメッセージによると、Optimism のガバナンス情報に基づき、OP Labs のプロトコルエンジニア Mofi が Granite Network Upgrade というアップグレード提案を発表しました。この提案は、Spearbit、Cantina、Code4 rena が一連の第三者によるセキュリティ監査で発見したセキュリティ脆弱性に対処することを目的としています。関連する脆弱性は未利用であり、ユーザーの資産はこれまで脅威にさらされたことはありません。この提案では、監査で発見された脆弱性を修正するための一連のスマートコントラクトのアップグレードと、エラー防止システムの安定性と性能を向上させるための L2 ハードフォークが含まれるとされています。慎重を期すために、脆弱性修正中に潜在的な不安定要因が発生しないように、許可されたロールバックメカニズムが開始されました。この提案が投票で承認されれば、Granite Network Upgrade は UTC 時間 9 月 10 日 16:00 に実施される予定です。このアップグレードは、Base と Conduit と調整の上、内部開発ネットワークおよび Sepolia Superchain で開始される予定です。

Windowsに深刻なセキュリティ脆弱性が発見されました。すべてのユーザーはできるだけ早く最新のWindowsバージョンに更新することをお勧めします。

ChainCatcher のメッセージによると、マイクロソフトの公式ページで明らかにされたところによれば、最近 Windows システムに深刻なセキュリティ脆弱性が発覚しました。脆弱性の番号は CVE-2024-38063 で、この脆弱性はすべてのサポートされている Windows バージョンに影響を与えます。これには Windows 11、Windows 10、および複数のバージョンの Windows Server が含まれます。脆弱性の CVSS3.1 スコアは 9.8 で、「重要」レベルに分類されます。攻撃者は特製の IPv6 データパケットを通じてデバイスにリモート侵入し、任意のコードを実行することができます。この脆弱性は Windows の TCP/IP ネットワークスタックに存在し、深刻なリモートコード実行の脆弱性です。攻撃者は Windows デバイスに特製の IPv6 データパケットを繰り返し送信することで脆弱性を引き起こし、ユーザーの操作や認証なしにリモートでコードを実行することができます。マイクロソフトはすべてのユーザーに対し、できるだけ早く最新の Windows バージョンに更新することを強く推奨しています。マイクロソフトはこの脆弱性を修正するための関連パッチをリリースしており、IPv6 を無効にすることで一時的に脆弱性の悪用を防ぐことができます。

CertiK:Krakenにセキュリティ脆弱性を報告した後、CertiKの社員がそのセキュリティ運営チームから脅迫を受けた

ChainCatcher のメッセージによると、ブロックチェーンセキュリティ機関 CertiK は、Kraken 取引所で一連の深刻な脆弱性を発見したとソーシャルプラットフォームで発表しました。これらの脆弱性は、数億ドルの潜在的損失を引き起こす可能性があります。CertiK の調査によると、Kraken の入金システムは異なる内部転送状態を効果的に区別できず、悪意のある行為者が入金取引を偽造し、偽の資金を引き出すリスクが存在します。テスト中に、数百万ドルの偽の資金が Kraken アカウントに入金され、100 万ドル以上の偽の暗号通貨が有効な資産に変換されて引き出される可能性があり、Kraken システムは何の警告も発しませんでした。CertiK が Kraken に通知した後、Kraken は脆弱性を「深刻」(Critical)として分類し、問題を初期的に修正しました。しかし、CertiK は、Kraken のセキュリティチームがその後、CertiK の従業員に対して脅迫し、不合理な時間内に不一致の暗号通貨を返済するよう要求し、返済先のアドレスを提供しなかったと指摘しています。ユーザーの安全を守るために、CertiK はこの件を公表し、Kraken に対してホワイトハッカーへのいかなる脅威も停止するよう呼びかけ、リスクに対処するための協力を強調し、Web3 の未来を共に守ることを訴えました。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する