発見

マイクロソフトは、暗号財布を狙った新しいリモートアクセス型トロイの木馬を発見したと警告しています。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、テクノロジー大手のマイクロソフトは、Google Chrome ブラウザ内の 20 種類の暗号通貨ウォレット拡張機能を標的とした新型リモートアクセス型トロイの木馬(RAT)を発見しました。このトロイの木馬は、暗号資産を盗むことを目的としています。マイクロソフトのインシデントレスポンスチームは、3 月 17 日のブログ記事で、昨年 11 月に「StilachiRAT」と呼ばれるこのマルウェアを初めて検出したことを明らかにしました。このソフトウェアは、ブラウザに保存された認証情報、デジタルウォレット情報、およびクリップボードデータを盗むことができます。展開後、攻撃者は StilachiRAT を利用して 20 種類の暗号通貨ウォレット拡張機能の設定情報をスキャンし、Coinbase Wallet、Trust Wallet、MetaMask、OKX Wallet などの暗号ウォレットデータを盗むことができます。マイクロソフトの分析によれば、「RAT 機能を含む StilachiRAT の WWStartupCtrl64.dll モジュールの研究は、ターゲットシステムから情報を盗むために多様な手段を採用していることを示しています。」他の機能に加えて、このマルウェアは Google Chrome のローカルステートファイルに保存された認証情報を抽出し、パスワードや暗号鍵などの機密情報を取得するためにクリップボードの活動を監視することができます。また、イベントログを消去したり、サンドボックス内で実行されているかどうかを確認したりすることで、分析の試みを阻止する検出回避および逆証拠機能も備えています。現在、マイクロソフトはこのマルウェアの背後にいる黒幕を特定できていませんが、情報を公開することで潜在的な被害者の数を減らすことを期待しています。マイクロソフトは、ユーザーが悪意のあるソフトウェアの被害者にならないように、デバイスにアンチウイルスソフトウェアをインストールし、クラウドベースのフィッシング対策およびマルウェア対策コンポーネントを使用することを推奨しています。

マルチシグウォレット Safe:コードベースの脆弱性や改ざんは発見されず、Safe 機能は一時停止され、検査が行われています。

ChainCatcher のメッセージ、多署名ウォレットプロトコル Safe がツイートで述べたところによると、ByBit の言によれば、Safe{Wallet} UI に表示される取引情報は正しいが、チェーン上で全ての有効な署名を持つ悪意のある取引が実行されたとのこと。Safe のこれまでの調査結果は以下の通りです:コードベースの脆弱性は発見されていない:Safe コードベースを徹底的にチェックした結果、脆弱性や改ざんの証拠は見つかりませんでした。悪意のある依存関係は発見されていない:Safe コードベースに取引フローに影響を与える悪意のある依存関係(つまり、サプライチェーン攻撃)が存在する兆候はありません。ログにはインフラへの不正アクセスは検出されていません。他の Safe アドレスは影響を受けていません。前述の通り、Safe はプラットフォームの絶対的な安全性を確保するために、Safe{Wallet} 機能を一時的に停止しました。調査では Safe{Wallet} フロントエンド自体が攻撃を受けた証拠は見つかっていませんが、徹底的な審査が行われています。

マイクロソフトは暗号財布を狙ったマルウェア XCSSET の変種を発見しました。

ChainCatcher のメッセージによると、Decrypt の報告で、マイクロソフト傘下の Microsoft Threat Intelligence の研究者たちは、暗号財布をターゲットにした新しいタイプのマルウェアを発見しました。XCSSET は 2020 年に初めて発見され、悪意のある行為者がスクリーンショットをキャプチャし、ユーザーの行動を記録し、Telegram のデータを盗むことを可能にします。更新されたバージョンは、Apple Notes アプリケーション内のデータを特定し、難読化技術を使用してマルウェアを発見しにくくします。XCSSET は理論的には、最終ユーザーがブラウザで見る内容を操作する能力も持っています。これには、ビットコインやその他の暗号通貨アドレスの変更や置き換えが含まれる可能性があり、資金が望む目的地に送信されないことを意味します。研究者たちは、ユーザーは常にリポジトリからダウンロードまたはクローンした Xcode プロジェクトを確認し、検証する必要があると補足しています。マルウェアは通常、感染したプロジェクトを通じて広がるためです。また、信頼できるソースからのアプリケーションのみをインストールするべきであり、例えばソフトウェアプラットフォームの公式アプリストアからのものです。

OKX Web3「発見セクション」が全面的に「インサイトセンター」にアップグレードされ、多次元のアップグレードで新しい体験を提供します。

ChainCatcher のメッセージによると、公式の発表で、OKX Web3 ウォレットの元「発見ボード」が正式に「インサイトセンター」にアップグレードされ、ホットトピックモジュール、フィード統合、強化されたトークン発見などの多くの機能が追加され、ユーザーの市場洞察力とインタラクション体験がさらに向上しました。その中で、ホットトピックモジュールは厳選されたチェーン上のホットトピックに焦点を当て、関連するトークン、dApps、マーケット活動を結びつけています。フィード統合はTwitterのフィードとプロジェクトの動向を統合し、ユーザーが重要な情報を迅速に取得できるよう支援します。強化されたトークン発見は、チェーン上のトレンドとソーシャルメディアのシグナルに基づき、ユーザーが市場機会を正確に識別できるようにします。ユーザーは最新バージョンの OKX アプリにアップグレードするか、OKX ウェブ端末にアクセスするだけで、新しい「インサイトセンター」が提供する多次元機能を体験し、チェーン上の最前線の動向と投資機会を探ることができます。

ScaleBit:Uniswap Wallet のすべての資産を移動できる 0 day 脆弱性を発見

ChainCatcher のメッセージによると、BitsLab 旗下の ScaleBit セキュリティチームは、2024 年 10 月に Uniswap iOS ウォレットで「助記詞未承認アクセス」と名付けられた脆弱性を発見しました。この脆弱性により、デバイスの物理的アクセス権を持つ攻撃者がウォレットの認証メカニズムを回避し、デバイスに保存されている助記詞に直接アクセスできるようになります。この脆弱性の根本的な原因は、助記詞の保存とアクセスメカニズムの設計に欠陥があることです。助記詞は有効なアプリケーション層の暗号化を受けておらず、復元ページのトリガー条件が不合理であるため、攻撃者はデバイスの物理的アクセス権を持っている場合、ウォレットの認証メカニズムを簡単に回避し、ウォレット内の助記詞を直接取得できるのです。現在、この脆弱性は Uniswap Wallet の最新バージョン (Version 1.42) にも存在しており、このウォレットを使用しているすべてのユーザーに潜在的なリスクをもたらしています。したがって、ユーザーは使用中にデバイスの物理的安全に特に注意し、解除パスワードの漏洩を避けたり、他人にデバイスを貸したりしないようにする必要があります。

Virtuals Protocolは深刻な脆弱性を修正し、研究者の発見に対して報奨金を提供することを約束しました。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ブロックチェーン企業 Virtuals Protocol のスマートコントラクトが、セキュリティ研究者 Jinu(仮名)によるレビュー中に偶然に脆弱性が発見されました。Virtuals Protocol は迅速に修正措置を発表し、脆弱性報奨プログラムを再開しました。12 月 3 日、Jinu はコントラクトのレビュー中にこの問題を偶然発見し、すぐに Virtuals Protocol に報告しましたが、その後、同社には活発な脆弱性報奨プログラムがないことを知り、彼の発見は報酬の条件を満たさないことが分かりました。Jinu によれば、Virtuals Protocol チームはこの脆弱性を報告するための Discord グループも閉鎖しました。X プラットフォームの投稿で、Jinu は「この脆弱性は Virtuals エコシステムに影響を与える可能性があり、悪用されると、コントラクトが修正されるまで AgentTokens の生成を妨げることになります。」と述べました。この情報を X プラットフォームで公開した後、Virtuals Protocol は Jinu に連絡し、すぐに修正措置を発表しました。修正措置は迅速に発表されましたが、Virtuals Protocol は Jinu に脆弱性報奨を提供することをまだ発表していません。同社は研究者へのメッセージの中で、Jinu がこの問題を報告してくれたことに感謝し、以前のコミュニケーションの不備について謝罪しました。

英メディアがChatGPTの検索に脆弱性を発見、隠されたテキストが応答内容に影響を与えることができる。

ChainCatcher のメッセージによると、英国の『ガーディアン』の調査で、OpenAI の ChatGPT 検索ツールに潜在的なセキュリティ問題が存在し、悪用されて内容を隠して操作される可能性があることが明らかになりました。『ガーディアン』は、隠された内容を含むウェブページを要約するように求められた際の ChatGPT の反応をテストしました。隠された内容には、特定の製品の利点について大量に言及するような第三者からの指示が含まれており、これが ChatGPT の応答を変える可能性があります。この技術は悪用される可能性があり、同じページにその製品に対する否定的なレビューがあっても、ChatGPT にポジティブな評価を返させることができます。テスト担当者は、カメラ製品ページのように見える偽の URL を ChatGPT に与え、そのカメラを購入する価値があるかどうかを尋ねました。ChatGPT はポジティブでありながらバランスの取れた評価を提供し、同時に人々が好まないかもしれない機能を強調しました。しかし、隠されたテキストに ChatGPT に好意的なレビューを返すよう指示する内容が含まれている場合、その応答は常に完全にポジティブであり、ページ上に否定的なレビューがあっても変わりませんでした。CyberCX のサイバーセキュリティ研究者である Jacob Larsen は、ChatGPT 検索が現在の状態で誰にでも開放されると、高リスクの人物がユーザーを欺くための特別なウェブサイトを作成する可能性があると述べています。(金十)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する