脆弱性

AdsPowerは1月のセキュリティイベント更新を発表し、脆弱性を修正しシステムの安全性を強化しました。

ChainCatcher のメッセージ、AdsPower の公式がソーシャルプラットフォームで発表したところによると、そのセキュリティチームは 1 月 24 日に侵入事件を透明に開示しました。ハッカーは悪意のあるコードを散布し、AdsPower のフィンガープリンター ブラウザ内の一部のサードパーティの暗号ウォレットプラグインを改ざんしました。AdsPower は脆弱性を修正し、システムの安全性を強化しました。また、シンガポール当局に通報し、警察の調査に積極的に協力しています。内部調査によると、攻撃者はサードパーティの技術サービスシステムの脆弱性を利用して、悪意のあるバージョンの MetaMask プラグインをアップロードおよび配布し、ユーザーのウォレットプラグインのキャッシュ情報が漏洩する可能性があります。現在、AdsPower はアプリセンターのプラグインダウンロードモードをアップグレードしており、今後はネットワークセキュリティ、緊急対応、サプライチェーンセキュリティ管理をさらに強化する予定です。影響を受けたユーザーは、AdsPower クライアントで専用の付加価値サービスプランを受け取ることができます。

1inch ハッカー、報酬を得た後に大部分の資金を返還

ChainCatcher のメッセージによると、Decurity セキュリティチームの報告で、1inch プロトコルは 2025 年 3 月 5 日午後 5 時(UTC 時間)に深刻な DeFi 攻撃事件に遭遇しました。ハッカーは旧版 1inch Settlement コントラクトのコールバックオプションの脆弱性を利用して資金を取得しました。脆弱性は、注文サフィックス処理におけるデータ破損の問題に起因しており、攻撃者はパーサーアドレスを上書きし、任意のパーサーを呼び出すことができ、マーケットメイカー TrustedVolumes の資金損失を引き起こしました。Decurity チームの分析によれば、この脆弱性は 2022 年 11 月に Solidity から Yul に書き換えられたコードに存在しており、複数のセキュリティチームによる監査を受けたにもかかわらず、システム内に 2 年以上も残っていました。事件発生後、攻撃者はオンチェーンメッセージで「報酬を得られますか?」と尋ね、その後、被害者である TrustedVolumes と交渉を行いました。交渉が成功した後、攻撃者は 3 月 5 日の夜に資金の返還を開始し、最終的に 3 月 6 日午前 4 時 12 分(UTC 時間)に報酬を除く全ての資金を返還しました。Decurity は Fusion V1 監査チームの一員として、この事件について内部調査を行い、明確な脅威モデルと監査範囲、監査期間中の変更に対する追加の時間要求、デプロイされたコントラクトの検証など、いくつかの教訓をまとめました。

安永はそのブロックチェーン分析ツールにAI機能を導入し、スマートコントラクトの脆弱性検出効率を向上させました。

ChainCatcher のメッセージによると、CrowdFund Insider は、アーンスト・アンド・ヤング(EY)がそのブロックチェーン分析ツールであるスマートコントラクトとトークンレビュー(SC&TR)ツールに新しい人工知能機能を導入したと報じています。この機能は、より広範なコードカバレッジを通じてスマートコントラクトの脆弱性検出を強化し、契約シミュレーションプロセスを簡素化することを目的としており、より迅速で堅牢なスマートコントラクトレビューを実現します。この AI 機能により、ユーザーは自然言語のプロンプトとツールのテストエンジンを使用して、契約レビュー全体のプロセスを自動化およびシミュレーションすることができ、効率が大幅に向上します。この機能は、既存のテストおよびシミュレーションライブラリの膨大なデータに基づいてトレーニングされており、レビュー担当者をサポートし、脆弱性検出能力を向上させます。自動化により、顧客は同じリソースを維持しながら、より高いテストカバレッジを実現でき、EY チームのレビュー時間を 50% 短縮します。EY のグローバルブロックチェーン責任者であるポール・ブロディは次のように述べています。「スマートコントラクトの真の価値を最大限に引き出すためには、企業はまず、テストプロセスにおける時間のかかる、見落とされがちな手動プロセスを排除する必要があります。私たちのブロックチェーン分析ツールは、ブロックチェーンと AI がどのように相互補完し、プロセスの自動化と改善を実現するかを示しています。」

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。

マルチシグウォレット Safe:コードベースの脆弱性や改ざんは発見されず、Safe 機能は一時停止され、検査が行われています。

ChainCatcher のメッセージ、多署名ウォレットプロトコル Safe がツイートで述べたところによると、ByBit の言によれば、Safe{Wallet} UI に表示される取引情報は正しいが、チェーン上で全ての有効な署名を持つ悪意のある取引が実行されたとのこと。Safe のこれまでの調査結果は以下の通りです:コードベースの脆弱性は発見されていない:Safe コードベースを徹底的にチェックした結果、脆弱性や改ざんの証拠は見つかりませんでした。悪意のある依存関係は発見されていない:Safe コードベースに取引フローに影響を与える悪意のある依存関係(つまり、サプライチェーン攻撃)が存在する兆候はありません。ログにはインフラへの不正アクセスは検出されていません。他の Safe アドレスは影響を受けていません。前述の通り、Safe はプラットフォームの絶対的な安全性を確保するために、Safe{Wallet} 機能を一時的に停止しました。調査では Safe{Wallet} フロントエンド自体が攻撃を受けた証拠は見つかっていませんが、徹底的な審査が行われています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する