置き換え

バイナンス:暗号ユーザーはクリッパーマルウェアに注意し、ウォレットアドレスが攻撃者によって置き換えられることに警戒する必要があります。

ChainCatcher のメッセージによると、バイナンスはブログで、取引中に出金アドレスを変更することができる世界的なマルウェアの問題を発見したと発表しました。このマルウェアは一般に「クリッパーマルウェア」と呼ばれ、クリップボードに保存されたデータを傍受し、主に暗号通貨ウォレットのアドレスをターゲットにしています。ユーザーが暗号通貨を移動するためにウォレットアドレスをコピー&ペーストすると、マルウェアは元のアドレスを攻撃者が指定したアドレスに置き換えます。ユーザーが変更に気づかずに移動を完了すると、暗号通貨は攻撃者のウォレットに送信され、経済的損失を引き起こします。この問題の活動量は著しく増加しており、特に2024年8月27日に、影響を受けたユーザーは重大な経済的損失を被りました。このマルウェアは通常、非公式のアプリやプラグインを通じて広がり、特にAndroidおよびWebアプリで見られますが、iOSユーザーも警戒を怠るべきではありません。多くのユーザーは、自国語で非公式なチャネルを通じてソフトウェアを検索する際に、意図せずこれらの悪意のあるアプリをインストールしてしまうことが多く、これは通常、その国/地域の制限によるものです。このようなマルウェアから保護するために、ユーザーは真偽を確認し、アドレスを慎重にチェックし、安全なソフトウェアを使用する必要があります。

バイナンスのフランス子会社は、ヨー・チャンペンを置き換えるために2人の新しい株主を迎え入れ、ヨーロッパでの拠点を維持しています。

ChainCatcher のメッセージによると、DL News が報じたところによれば、バイナンスのスポークスマンは、バイナンスのフランス子会社が共同創業者の趙長鵬を2人の新しい株主に置き換えたと述べており、この措置はバイナンスがEUの第二の経済大国での運営権を失わないようにすることを目的としています。フランスの法律によれば、会社の大株主は犯罪者であってはなりません。EUの暗号資産市場規制(MiCA)は、企業がそのライセンスを1つの基盤国からEUの他の27カ国に「パスポート」することを許可しています。バイナンスのスポークスマンは火曜日に、「バイナンスフランスの新しい株主はすべてバイナンスの共同創業者チームのメンバーです」と述べました。フランスの商業登記所の公式更新によれば、バイナンスフランスの株式はYulong YanとLihua Heによって分割されており、彼らはそれぞれ50%を保有しています。Yulong Yan(英名:Allan Yan)は、バイナンスのホワイトペーパーでチームメンバーとして認定されています。彼は、すでに閉鎖された中国の取引所サービス会社Bijie Techの共同創業者兼製品ディレクターでした。

数学教授:公鍵暗号システムは量子攻撃に対抗できる対応システムに置き換えられるべきです。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、イタリアのトレント大学のマッシミリアーノ・サラ教授が最近、Ripple チームとブロックチェーンの未来について話し合い、特に量子コンピュータが暗号技術に与える潜在的な脅威について議論しました。サラ教授は、量子コンピュータ技術の成熟が既存の暗号手法に対して深刻な脅威をもたらし、ブロックチェーン技術全体にリスクをもたらす可能性があると強調しました。彼は、量子コンピュータがデジタル署名の基礎的な問題を容易に解決できるようになり、ブロックチェーンプラットフォーム上のユーザー資産の保護メカニズムを破壊することができると指摘しました。彼が提唱した「Q日」という概念は、量子コンピュータが十分に強力で入手しやすくなり、悪意のある行為者が従来の暗号手法を解読できるようになる瞬間を指します。これは、緊急サービス、インフラ、銀行業、国防など、データセキュリティが重要な分野に深遠な影響を与えるでしょうが、理論的には暗号通貨とブロックチェーンの世界を破壊する可能性があります。サラ教授は、この潜在的なリスクに対処するために、すべての従来の公開鍵暗号システムは量子攻撃に耐えられる対応システムに置き換えられるべきだと提案しました。現在、こうした操作を実行できる実用的な量子コンピュータは存在しませんが、世界中の政府や研究機関は Q 日の到来に備えて準備を進めています。サラ教授は量子コンピュータ分野の進展に満足しており、ブロックチェーン開発者は現代のシステムの量子防護基準と革新を理解している暗号専門家と密接に協力してこの課題に取り組むことを提案しています。

慢雾余弦:ライトニングネットワークの置き換えループ攻撃はMEVのサンドイッチ攻撃に似ており、プロジェクト側は挟まれるリスクに警戒する必要がある。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦は、ソーシャルメディアで発表し、ライトニングネットワークにおいて置き換えループ攻撃が発生したことを示しています。これは MEV のサンドイッチ攻撃に似ており、前後から挟み込むことでターゲットの資金を引き出す手法です。この攻撃手法の実施は容易ではなく、以下の条件を満たす必要があります:被害者に対して2つのチャネルを開設すること;そのうちの1つのチャネルを通じて支払いをルーティングすること;Δブロック内で置き換えループの被害者の HTLC タイムアウトを成功裏に置き換えること;同時に、被害者が HTLC プレ画像トランザクションを発見しないようにする必要があります。このリスクが修正されるまで、ライトニングネットワークを使用するプロジェクトは、上下流の接続でチャネルを構築する前に警戒することができます。信頼できる相手と連携し、挟み込まれるリスクを低減することが最善です。具体的な状況については、さらにテストと検証が必要です。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する