プラグイン

バイナンスが「ハッカーが赤包を通じてコインを盗んだ」との報道に対し回答:初歩的にそのユーザーのデバイスに悪意のあるプラグイン/ソフトウェアがインストールされていた可能性を疑っており、警察に通報することを勧める。

ChainCatcher のメッセージ、バイナンスは「ハッカーが赤包を通じてコインを盗んだ」との報告に対し、「現在の調査結果および把握している情報に基づき、初歩的にこのユーザーのデバイスには悪意のあるプラグイン/ソフトウェアがインストールされていた可能性があり、そのためにこのユーザーのメールアドレス、Google 認証システム、バイナンスアカウントなどのアカウント情報が連続してハッカーに盗まれたと疑われます。ハッカーはこれに基づいてこのユーザーの常用デバイスおよび IP 環境を模倣し、そのため赤包の発起過程における検証段階をすべてハッカーが成功裏に通過し、最終的に資金が盗まれました。なお、ユーザーがバイナンスプラットフォームで赤包を送信して支払いを行う際には、ユーザーの支払い PIN コード/指紋または顔認証 ID/認証アプリ/メールを確認する必要があります。したがって、このユーザーのアカウント資産が赤包機能を通じて盗まれた理由は、上記の関連個人情報が盗まれたことによるものです。この事件については、ユーザーに警察に通報することを強くお勧めします。バイナンスのセキュリティリスク管理チームは、私たちが把握しているすべての情報を提供し、ユーザーの協力を得た上で、そのデバイスのさらなる調査を行い、最終的な原因を共に特定することを支援します。また、すべてのユーザーに対して常に警戒を怠らず、安全意識を高め、安全でクリーンなデバイスを使用することを強くお勧めします。アカウントとデバイスの安全リスクを防ぐことに注意し、個人資産の安全を確保してください。

安全警告:Cyberhavenが発表したブラウザプラグインに悪意のあるコードが埋め込まれ、複数のプラグインが攻撃を受けています。

ChainCatcher のメッセージ、AabyssTeam の創設者が X でセキュリティ警告を発表しました。Cyberhaven セキュリティ会社がフィッシングメール攻撃を受け、その結果、公開したブラウザプラグインに悪意のあるコードが埋め込まれ、ユーザーのブラウザ Cookie やパスワードを読み取ろうとしています。後続のコード分析により、複数のブラウザプラグインが攻撃を受けていることが判明し、Proxy SwitchyOmega (V3) などが含まれています。これらのプラグインは Google ストアで 50 万人のユーザーに影響を与えており、現在注目されています。慢雾の創設者余弦はその警告を転送し、この種の攻撃は OAuth2 攻撃チェーンを使用しており、「ターゲットブラウザ拡張」の開発者から「拡張の公開権限」を取得した後、バックドア付きのプラグイン拡張の更新を公開することを示しています。ブラウザを起動するたびに、または拡張を再度開くたびに自動的に更新がトリガーされる可能性があり、バックドアの埋め込みは気づきにくいです。ウォレット拡張プログラムの発行者に対して、決して油断しないように警告しています。

ai16zはGoPlusセキュリティプラグインをElizaOSに正式に統合したことを発表しました。

ChainCatcher のメッセージによると、ai16z は最近公式 X で、GoPlus のプロフェッショナル Web3 セキュリティプラグインを ElizaOS に成功裏に統合したと発表しました。ai16z の創設者 Shaw はこのメッセージをリツイートし、正式な協力関係がまもなく発表されることを示唆しました。この取り組みは、開発者が ElizaOS のオープンソースフレームワークに基づいて、プロフェッショナルな Web3 セキュリティ機能を備えた AI エージェントを構築できることを意味しており、AI エージェントエコシステムの安全性と信頼性が大幅に向上することを示しています。これにより、ユーザーにより安全な Web3 エクスペリエンスを提供できるようになります。報告によると、GoPlus プラグインは ElizaOS に統合された最初のセキュリティモジュールであり、プロフェッショナルな Web3 セキュリティサービスの観点からすべての AI エージェントに力を与え、AI エージェントと 30 以上のパブリックチェーンとの相互作用の重要なミドルウェアとなっています。GoPlus は AI エージェントエコシステムの最優先セキュリティパートナーとなりました。

バイナンス:あるユーザーが悪意のあるプラグインによる100万ドルの損失を報告したことに対する報酬を申請します。

ChainCatcher のメッセージ、Twitter ユーザー @CryptoNakamao が悪意のあるプラグインによってウェブサイトのクッキーをハイジャックされ、100 万ドルの損失を被った事件について、訂正と説明を発表し、Binance は事前にこのプラグインの状況を知らなかったこと、KOL は Binance のスパイではないことを示しました。Binance は、このユーザーの遭遇に対して再度遺憾の意を表し、前回のツイートにおける Binance に対する誤解を明らかにしてくれたことに感謝しています。以前、Binance は「バグバウンティプログラム」を通じて報酬メカニズムを設定し、コミュニティメンバーに潜在的な脆弱性を報告するよう奨励し、潜在的な脅威に対する認識を高め、Binance が問題を早期に発見できるよう支援しています。このユーザーの遭遇は、Binance にとってより良い最適化とアップグレードの余地を見つける手助けとなったため、報酬を申請することにします。Binance のリスク管理およびセキュリティチームは、このような事件の調査を引き続き行い、現在は突発的な価格変動に対してビッグデータのアラートと人工的な二重確認を行っており、ユーザーへの通知も増やします。Binance は、ユーザーの資産の安全を守るために、実際の行動に継続的に投資していきます。

バイナンス、あるユーザーが悪意のあるプラグインにより100万ドルの損失を被ったことに対して:関係のない案件については、補償することはできない。

ChainCatcher のメッセージ、バイナンスは Twitter ユーザー @CryptoNakamao に対し、悪意のあるプラグインによってウェブページのクッキーがハイジャックされ、100 万ドルの損失が発生したことに対して非常に遺憾に思っていると述べました。カスタマーサービス、安全、リスク管理の同僚が事件を分析した結果、「公開透明」の原則に基づいて以下のシナリオを再現します:事件が発生した原因は、そのユーザーのコンピュータ自体がハッカーに攻撃されたことです;バイナンスのセキュリティカスタマーサービスは、そのユーザーの凍結要求を処理するのに 1 分 19 秒を要しました;プラットフォームは、相対取引を調査し、容疑者のアカウントを確認し、クロスプラットフォームでの凍結要求には時間がかかります;現在までの調査結果では、バイナンスは本事件の前に AGGR プラグインに関する情報に気づいていませんでした。非常に残念ながら、バイナンスはこのような無関係な事件に対して賠償を行うことができません。このユーザーがプラットフォームの今後の最適化に方向性を提供してくれたことに感謝します。バイナンスは今後、プラットフォームの観点からどのように支援できるかを検討します。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する