QRコードをスキャンしてダウンロードしてください。
BTC $76,396.02 -2.03%
ETH $2,109.94 -3.44%
BNB $635.75 -2.48%
XRP $1.38 -2.54%
SOL $83.99 -2.65%
TRX $0.3567 -0.09%
DOGE $0.1041 -5.86%
ADA $0.2478 -2.72%
BCH $369.45 -10.27%
LINK $9.41 -3.24%
HYPE $45.31 +5.01%
AAVE $88.12 -2.56%
SUI $1.03 -2.80%
XLM $0.1465 -2.89%
ZEC $523.83 +2.36%
BTC $76,396.02 -2.03%
ETH $2,109.94 -3.44%
BNB $635.75 -2.48%
XRP $1.38 -2.54%
SOL $83.99 -2.65%
TRX $0.3567 -0.09%
DOGE $0.1041 -5.86%
ADA $0.2478 -2.72%
BCH $369.45 -10.27%
LINK $9.41 -3.24%
HYPE $45.31 +5.01%
AAVE $88.12 -2.56%
SUI $1.03 -2.80%
XLM $0.1465 -2.89%
ZEC $523.83 +2.36%

攻撃

Verus:ネットワークは停止しています。攻撃者が資金を返還する場合、脆弱性報酬を提供する意向があります。

VerusはXプラットフォームで、Verus-Ethereumクロスチェーンブリッジが攻撃を受けたことを確認しました。Ethereumチェーン上の契約にあるETH、USDC、tBTCが盗まれ、現在他のブリッジ資産には影響が出ていません。Verusネットワークは現在停止しており、大多数のブロック生成ノードは攻撃の影響を受けて自発的にオフラインになっています。開発チームは事件の影響範囲、攻撃経路、今後の処理方法を全力で調査しており、さらなる情報が確認され次第、進捗を発表します。Verusは、関連する法執行機関と協力して法的責任を追及する意向を示していますが、攻撃者が全額返還する場合、プロジェクト側は脆弱性報奨金を提供し、さらなる責任追及は行わないとしています。また、Verusは、公開チャンネル、プライベートメッセージ、または他のチャネルで自称Verusチームまたはコミュニティメンバーであり、「賠償」や「補償プラン」を提供する人物はすべて詐欺師であると警告しています。公式は、賠償プロジェクトが存在すると主張する人や補償を提供する人とやり取りしないように強調し、関連アカウントをDiscordまたはXプラットフォームに通報するように求めています。以前、VerusのEthereumクロスチェーンブリッジが攻撃を受け、約1158万ドルの損失がありました。

ChainalysisがTHORChainの攻撃源を追跡:熟練したマネーロンダリング能力を持ち、クロスチェーンで資金を数週間動かした後に攻撃を実施

ChainalysisはXプラットフォームで、THORChainが盗まれる前に、疑わしい攻撃者関連のウォレットが数週間にわたりMonero、Hyperliquid、THORChainを通じて資金を移動していたと発表しました。攻撃者関連のウォレットは、4月末にはすでにHyperliquidとMoneroのプライバシーブリッジを通じてHyperliquidのポジションに入金し、その後資金はUSDCに交換されArbitrumに転送され、さらにEthereumにブリッジされました。一部のETHはその後THORChainに転送され、新たに参加したノードがRUNEをステーキングしました。このノードは攻撃の発信源と見なされています。その後、攻撃者は一部のRUNEをEthereumにブリッジし、4つのリンクに分割しました。そのうちの1つは攻撃者に直接接続されており、中間ウォレットを経由して、攻撃の43分前に盗まれた資金を受け取るウォレットに8 ETHを転送しました。他の3つのリンクの資金は逆流しました。これらのウォレットは再びETHをArbitrumにブリッジし、Hyperliquidに預け入れ、同じプライバシーブリッジを通じてMoneroに転入しました。最後の取引は攻撃開始の5時間前未満に発生しました。今週の金曜日の午後時点で、盗まれた資金はまだ使用されていませんが、攻撃者はその巧妙なクロスチェーンマネーロンダリング能力を示しました。HyperliquidからMoneroへのルートは次の行動になる可能性があります。

KelpDAOが攻撃を受けた後、複数のプロトコルがLayerZeroを廃止し、すでに40億ドルの資産がChainlink CCIPに移行しました。

CoinDeskの報道によると、KelpDAOが攻撃を受けて2.92億ドルの損失を被った後、業界はクロスチェーンインフラの安全性を再評価しており、約40億ドルの資産がLayerZeroからChainlinkのクロスチェーン相互運用プロトコル(CCIP)に移行を完了または進行中です。DeFiプロトコルLombardは、この移行の波に最新で加わったプロジェクトです。このプロトコルはLayerZeroの使用を中止し、10億ドル以上のビットコイン担保資産をChainlink CCIPに移行することを発表し、この決定は4月の攻撃事件後に内部の安全性を徹底的に見直した結果であると述べています。Lombardは2種類のビットコイン担保トークン、LBTCとBTC.bを発行し、Solana、Etherlink、Berachain、Corn、TACなどのチェーン上の資産移行を優先的に完了させるとともに、MorphとSwellでのLayerZeroの使用を終了します。LombardはCCIPを選択した理由として、独立したノードオペレーター、内蔵の速度制限メカニズム、監査済みのインフラを挙げています。さらに、このプロトコルはChainlinkのクロスチェーントークン標準を採用し、資産のクロスチェーン流通を実現するために焼却と鋳造モデルを用います。以前、Kelp DAO、Solv Protocol、Re、暗号取引プラットフォームKrakenも同様の移行を完了しており、これらのプロジェクトの合計で約40億ドルの資産が移転されました。Chainlink Labsの最高ビジネス責任者Johann Eidは、「私たちは業界内での継続的なリスク回避の移行の波を目の当たりにしています。」と述べています。

アメリカのテロ攻撃の被害者が裁判所に対して、Tetherに3.44億ドルの凍結されたUSDTの移譲を強制するよう求めた。

イランのテロリズムに関連する判決を持つ被害者のグループが、アメリカ連邦裁判所に対して動議を提出し、Tetherに対してOFAC制裁アドレスで凍結された3.4415億USDT(約3.44億ドル)を強制的に移転するよう求めています。書類はニューヨーク南区連邦裁判所に提出され、原告はこれらのUSDTが約24.2億ドルの既存の判決賠償に対応しており、イランおよびイスラム革命防衛隊(IRGC)関連の実体に関わっていると主張しています。原告は、Tetherが技術的能力を持つだけでなく、アメリカの「ニューヨーク執行法」およびテロ対策判決執行に関する規則に基づき、関連する制裁アドレスの残高を「消去」し、同等のUSDTを指定されたウォレットに再鋳造して移転する義務があると主張しています。法律文書は、Tetherが以前に複数の執行行動で同様の操作を実行しており、2025年11月にFBIと協力した資産押収事件や、2025年4月のオハイオ州の事件で「消去して再発行」したステーブルコインを執行管理アドレスに移転した前例を挙げています。この動議は、実質的にステーブルコイン発行者を「凍結資産」の役割から、「裁判所による資産移転および再発行の技術的執行主体」へとさらに進化させることを試みており、ステーブルコインの法的属性と執行の境界について市場でのさらなる議論を引き起こしています。

AIエージェントの安全リスクの暴露:攻撃者は「メモリ汚染」を利用して資金の誤操作を誘導できる

GoPlus Security チームは、その AgentGuard AI プロジェクトにおいて新たな攻撃手法を明らかにしました: "歴史的記憶注入(memory poisoning)" を通じて AI エージェントに明示的に許可されていない敏感な操作を実行させる方法です。この攻撃手法は、従来の脆弱性や悪意のあるコードに依存せず、AI エージェントの長期記憶メカニズムを利用します。例えば、攻撃者はまずエージェントに "好みを記憶させる" ように誘導し、"通常は積極的に返金を優先する" などの指示を与え、その後の指示で "慣例に従って処理する" "以前の方法で実行する" などの曖昧な表現を使用することで、自動化された資金操作を引き起こします。GoPlus は、この種のリスクの鍵は AI エージェントが "歴史的好み" を誤って許可の根拠と見なすことにあると指摘しており、その結果、返金、送金、設定変更などの操作において資金の損失やセキュリティ事件が発生する可能性があります。この問題に対処するために、チームはいくつかの防護提案を行っています:返金、送金、削除または敏感な設定に関する操作は、現在のセッションで明示的な確認を行う必要があります"習慣" "通常の方法" "従来通り" などの記憶に関する指示は、高リスクの状態変化と見なされるべきです長期記憶には追跡可能なメカニズム(書き込み者、時間、確認の有無)が必要です曖昧な指示は自動的にリスクレベルを引き上げ、二次確認をトリガーするべきです長期記憶はリアルタイムの承認プロセスの代わりにはなりませんこのチームは、"AI エージェントの記憶システム" を潜在的な攻撃面と見なし、専用のセキュリティフレームワークを通じて制約と監査を行うべきだと強調しています。
app_icon
ChainCatcher Building the Web3 world with innovations.