QRコードをスキャンしてダウンロードしてください。
BTC $76,582.30 -1.70%
ETH $2,104.41 -3.38%
BNB $639.66 -1.72%
XRP $1.38 -2.09%
SOL $84.37 -2.07%
TRX $0.3551 -0.45%
DOGE $0.1040 -5.36%
ADA $0.2490 -1.87%
BCH $373.20 -9.22%
LINK $9.44 -2.43%
HYPE $45.20 +4.00%
AAVE $88.04 -2.46%
SUI $1.04 -1.74%
XLM $0.1461 -2.85%
ZEC $531.29 +3.16%
BTC $76,582.30 -1.70%
ETH $2,104.41 -3.38%
BNB $639.66 -1.72%
XRP $1.38 -2.09%
SOL $84.37 -2.07%
TRX $0.3551 -0.45%
DOGE $0.1040 -5.36%
ADA $0.2490 -1.87%
BCH $373.20 -9.22%
LINK $9.44 -2.43%
HYPE $45.20 +4.00%
AAVE $88.04 -2.46%
SUI $1.04 -1.74%
XLM $0.1461 -2.85%
ZEC $531.29 +3.16%

攻撃者

Verus:ネットワークは停止しています。攻撃者が資金を返還する場合、脆弱性報酬を提供する意向があります。

VerusはXプラットフォームで、Verus-Ethereumクロスチェーンブリッジが攻撃を受けたことを確認しました。Ethereumチェーン上の契約にあるETH、USDC、tBTCが盗まれ、現在他のブリッジ資産には影響が出ていません。Verusネットワークは現在停止しており、大多数のブロック生成ノードは攻撃の影響を受けて自発的にオフラインになっています。開発チームは事件の影響範囲、攻撃経路、今後の処理方法を全力で調査しており、さらなる情報が確認され次第、進捗を発表します。Verusは、関連する法執行機関と協力して法的責任を追及する意向を示していますが、攻撃者が全額返還する場合、プロジェクト側は脆弱性報奨金を提供し、さらなる責任追及は行わないとしています。また、Verusは、公開チャンネル、プライベートメッセージ、または他のチャネルで自称Verusチームまたはコミュニティメンバーであり、「賠償」や「補償プラン」を提供する人物はすべて詐欺師であると警告しています。公式は、賠償プロジェクトが存在すると主張する人や補償を提供する人とやり取りしないように強調し、関連アカウントをDiscordまたはXプラットフォームに通報するように求めています。以前、VerusのEthereumクロスチェーンブリッジが攻撃を受け、約1158万ドルの損失がありました。

AIエージェントの安全リスクの暴露:攻撃者は「メモリ汚染」を利用して資金の誤操作を誘導できる

GoPlus Security チームは、その AgentGuard AI プロジェクトにおいて新たな攻撃手法を明らかにしました: "歴史的記憶注入(memory poisoning)" を通じて AI エージェントに明示的に許可されていない敏感な操作を実行させる方法です。この攻撃手法は、従来の脆弱性や悪意のあるコードに依存せず、AI エージェントの長期記憶メカニズムを利用します。例えば、攻撃者はまずエージェントに "好みを記憶させる" ように誘導し、"通常は積極的に返金を優先する" などの指示を与え、その後の指示で "慣例に従って処理する" "以前の方法で実行する" などの曖昧な表現を使用することで、自動化された資金操作を引き起こします。GoPlus は、この種のリスクの鍵は AI エージェントが "歴史的好み" を誤って許可の根拠と見なすことにあると指摘しており、その結果、返金、送金、設定変更などの操作において資金の損失やセキュリティ事件が発生する可能性があります。この問題に対処するために、チームはいくつかの防護提案を行っています:返金、送金、削除または敏感な設定に関する操作は、現在のセッションで明示的な確認を行う必要があります"習慣" "通常の方法" "従来通り" などの記憶に関する指示は、高リスクの状態変化と見なされるべきです長期記憶には追跡可能なメカニズム(書き込み者、時間、確認の有無)が必要です曖昧な指示は自動的にリスクレベルを引き上げ、二次確認をトリガーするべきです長期記憶はリアルタイムの承認プロセスの代わりにはなりませんこのチームは、"AI エージェントの記憶システム" を潜在的な攻撃面と見なし、専用のセキュリティフレームワークを通じて制約と監査を行うべきだと強調しています。

アナリスト:Wasabiプロトコルの攻撃者は、盗まれた全ての資金をTornado Cashに移しました。

チェーン上の分析者Specterの監視によると、Wasabiプロトコルの攻撃者は、盗まれた資金をすべてTornado Cashに移し、約590万ドルの資産が集中混合操作を完了しました。チェーン上の分析によれば、この攻撃者および北朝鮮関連のハッカー組織(DPRK)は、最近Tornado Cashを使用してKelpDAOやLayerZeroを含む盗まれた資金のマネーロンダリングを継続しており、複数段階の複雑な資金流転パスを示しています。典型的なマネーロンダリングパスには、資金が最初にWasabi Mixerに入って初期混合引き出しを行った後、クロスチェーンでEthereumに戻り、再度Tornado Cashに入って深く混合し、新しいウォレットに引き出して複数のアドレスに分散し、新しいウォレットにトークンを展開し、流動性を誘導して資金を購入し流動性資産を引き抜き、その後クロスチェーンでTron(USDT)システムに短期間滞在した後、OTC関連のウォレットに流れるという流れが含まれます。チェーン上の安全分析は、このモデルが最近の高頻度攻撃資金洗浄のテンプレートとなっており、「混合 + クロスチェーン + トークン化 + OTC出口」の組み合わせ構造を示していることを指摘しています。業界のセキュリティ担当者は、この種の攻撃が単一の盗難からシステム的な資金工学的マネーロンダリングパスに移行しており、追跡の難易度が著しく上昇していることを警告しています。

first_img DeFi UnitedはKelp rsETHの脆弱性修正技術方案を発表し、攻撃者の約10.7万枚のトークンポジションを清算する予定です。

DeFi Unitedは火曜日にKelp DAOのrsETHクロスチェーンブリッジの脆弱性に対する技術修正計画を発表しました。以前、攻撃者はLayerZero駆動のUnichainからEthereumへのブリッジの脆弱性を利用し、偽のインバウンドデータパケットを通じて116,500枚のrsETHを解放しました。そのうち約107,000枚は現在、AaveとCompoundの7つの関連アドレスに担保として分布しています。DeFi Unitedは、rsETHの支援を回復するために十分なETHのコミットメントを得たと述べており、rsETHに段階的に変換し、ブリッジロック契約に注入します。LayerZero Labsは火曜日に修正作業を支援するために10,000枚以上のETHを投入することを約束しました。清算攻撃者のポジションに関して、連合はAaveとCompoundのガバナンス提案を通じて制御された清算を実行し、それぞれ約13,000枚と16,776枚のETHを回収する見込みです。修正期間中、複数のチェーン上のWETHとrsETHの準備金は凍結状態を維持します。DeFi Unitedは、ガバナンス承認の進捗、攻撃者の干渉の可能性、そして新しいセキュリティ対策が本番環境での検証を待っていることなど、実行リスクについても警告しています。
app_icon
ChainCatcher Building the Web3 world with innovations.