QRコードをスキャンしてダウンロードしてください。
BTC $76,396.02 -2.03%
ETH $2,109.94 -3.44%
BNB $635.75 -2.48%
XRP $1.38 -2.54%
SOL $83.99 -2.65%
TRX $0.3567 -0.09%
DOGE $0.1043 -5.68%
ADA $0.2478 -2.72%
BCH $369.45 -10.27%
LINK $9.41 -3.24%
HYPE $45.31 +5.01%
AAVE $88.04 -2.61%
SUI $1.03 -2.80%
XLM $0.1465 -2.89%
ZEC $524.83 +2.36%
BTC $76,396.02 -2.03%
ETH $2,109.94 -3.44%
BNB $635.75 -2.48%
XRP $1.38 -2.54%
SOL $83.99 -2.65%
TRX $0.3567 -0.09%
DOGE $0.1043 -5.68%
ADA $0.2478 -2.72%
BCH $369.45 -10.27%
LINK $9.41 -3.24%
HYPE $45.31 +5.01%
AAVE $88.04 -2.61%
SUI $1.03 -2.80%
XLM $0.1465 -2.89%
ZEC $524.83 +2.36%

脆弱性

Verus:ネットワークは停止しています。攻撃者が資金を返還する場合、脆弱性報酬を提供する意向があります。

VerusはXプラットフォームで、Verus-Ethereumクロスチェーンブリッジが攻撃を受けたことを確認しました。Ethereumチェーン上の契約にあるETH、USDC、tBTCが盗まれ、現在他のブリッジ資産には影響が出ていません。Verusネットワークは現在停止しており、大多数のブロック生成ノードは攻撃の影響を受けて自発的にオフラインになっています。開発チームは事件の影響範囲、攻撃経路、今後の処理方法を全力で調査しており、さらなる情報が確認され次第、進捗を発表します。Verusは、関連する法執行機関と協力して法的責任を追及する意向を示していますが、攻撃者が全額返還する場合、プロジェクト側は脆弱性報奨金を提供し、さらなる責任追及は行わないとしています。また、Verusは、公開チャンネル、プライベートメッセージ、または他のチャネルで自称Verusチームまたはコミュニティメンバーであり、「賠償」や「補償プラン」を提供する人物はすべて詐欺師であると警告しています。公式は、賠償プロジェクトが存在すると主張する人や補償を提供する人とやり取りしないように強調し、関連アカウントをDiscordまたはXプラットフォームに通報するように求めています。以前、VerusのEthereumクロスチェーンブリッジが攻撃を受け、約1158万ドルの損失がありました。

監査プラットフォームCode4renaが運営を終了し、Immunefiがその脆弱性報奨金の顧客と研究者を引き継ぐことを発表しました。

公式な情報によると、スマートコントラクト監査プラットフォーム Code4rena は徐々に運営を停止することを発表し、Web3 セキュリティ会社 Immunefi がその顧客とセキュリティ研究者を引き継ぐことになります。Code4rena はソーシャルメディアに投稿し、運営停止の決定を下したと述べ、すべての進行中のコンペティションと報酬活動は通常通り完了し、既存の協力関係は「適切に締めくくる」としています。Immunefi は Code4rena の報酬プロジェクト、報酬構造、研究者を自社プラットフォームに移行する手助けをすると述べています。Code4rena はその「競争的監査」モデルで知られ、独立した研究者が報酬を得るためにスマートコントラクトの脆弱性を見つける競争を行います。この運営停止は、ブロックチェーンセキュリティ会社 Zellic が 2024 年に Code4rena を買収してから 2 年も経っていません。以前、Code4rena は 2023 年に Paradigm から 600 万ドルを調達し、監査インセンティブとプラットフォームの拡張に使用しました。この閉鎖は、DeFi プロトコルとセキュリティ分野が困難な時期に直面している時期に行われます。DefiLlama のデータによると、4 月だけで 20 件以上の暗号脆弱性事件が発生し、月間記録を更新しました。モルガン・スタンレーのアナリストは、継続的な DeFi セキュリティ事件が主要な機関投資家の参入を制限していると考えています。同時に、DeFi の総ロック資産価値は 10 月の約 1600 億ドルから現在の約 830 億ドルに減少しています。

Bitcoin Coreの脆弱性により、マイナーが他のノードでコードを実行できるようになり、約43%のノードがまだ修正されていません。

Protos の報道によると、Bitcoin Core 開発者は最近、CVE-2024-52911 という番号の高危険度の脆弱性を公開しました。この脆弱性は、0.14.1 から 28.4 バージョンに影響を与え、マイナーが特別なブロックを掘ることで、他のユーザーのノードをリモートでクラッシュさせ、コードを実行することを可能にします。この脆弱性は、開発者の Cory Fields によって 2024 年 11 月に発見され、責任を持って公開されました。修正案は同年 12 月にマージされ、2025 年 4 月に v29 バージョンと共にリリースされました。最後の脆弱性のある 28.x バージョンシリーズは、2026 年 4 月 19 日にメンテナンスが終了しました。しかし、ビットコインのフルノードのアップグレードは任意の行動であるため、現在でも約 43% のノードが脆弱性のある古いバージョンのソフトウェアを実行しており、潜在的なリスクにさらされています。幸いなことに、この攻撃の実施コストは非常に高いため、マイナーはブロック報酬を得られない無効なブロックを掘るために大量の計算能力を投入する必要があり、実際には利用されていない可能性が高いです。

分析:ZetaChainの脆弱性はホワイトハットによって事前に報告されたが無視され、最終的に33.4万ドルの攻撃事件を引き起こした。

Cointelegraph の報道によると、クロスチェーンプロトコル ZetaChain は、最近約 33.4 万ドルの脆弱性攻撃事件に関与するセキュリティ問題が、脆弱性報奨金プログラムで研究者によって事前に報告されていたが、その時点ではプロジェクト側によって「予期される動作」と見なされ、対処されなかったことを明らかにしました。公式に発表された事故の振り返りによれば、今回の攻撃は、元々独立しているように見え、リスクが低い設計欠陥の組み合わせから発生しました:Gateway コントラクトは誰でも任意のクロスチェーン指示を送信できる;受信側はほぼ任意のコントラクトに対して呼び出しを実行でき、ブラックリストの制限が狭すぎる;一部のウォレットは長期間無限の承認(Unlimited Approval)を保持しており、清掃されていなかった。攻撃者は最終的にこれらの欠陥を組み合わせて、Gateway にトークンを直接自分の制御アドレスに転送させ、資産の移転を完了しました。ZetaChain は、この攻撃が Ethereum、Arbitrum、Base、BSC の 4 つのチェーン上で 9 件の取引に関与しており、盗まれた資金はすべて ZetaChain が管理するウォレットから来ており、ユーザーの資金には影響がなかったと述べています。公式は、この攻撃が明らかに計画的であるとしています。攻撃者は犯行の 3 日前に Tornado Cash を通じてウォレットに資金を注入し、専用の Drainer コントラクトを事前に展開し、さらにアドレス汚染(Address Poisoning)攻撃を実施しました。現在、ZetaChain はメインネットノードに修正パッチをプッシュし、任意呼び出し(arbitrary call)機能を永久に無効化し、預金プロセスにおける無限承認メカニズムを「正確な額の承認」に変更し始めています。

first_img DeFi UnitedはKelp rsETHの脆弱性修正技術方案を発表し、攻撃者の約10.7万枚のトークンポジションを清算する予定です。

DeFi Unitedは火曜日にKelp DAOのrsETHクロスチェーンブリッジの脆弱性に対する技術修正計画を発表しました。以前、攻撃者はLayerZero駆動のUnichainからEthereumへのブリッジの脆弱性を利用し、偽のインバウンドデータパケットを通じて116,500枚のrsETHを解放しました。そのうち約107,000枚は現在、AaveとCompoundの7つの関連アドレスに担保として分布しています。DeFi Unitedは、rsETHの支援を回復するために十分なETHのコミットメントを得たと述べており、rsETHに段階的に変換し、ブリッジロック契約に注入します。LayerZero Labsは火曜日に修正作業を支援するために10,000枚以上のETHを投入することを約束しました。清算攻撃者のポジションに関して、連合はAaveとCompoundのガバナンス提案を通じて制御された清算を実行し、それぞれ約13,000枚と16,776枚のETHを回収する見込みです。修正期間中、複数のチェーン上のWETHとrsETHの準備金は凍結状態を維持します。DeFi Unitedは、ガバナンス承認の進捗、攻撃者の干渉の可能性、そして新しいセキュリティ対策が本番環境での検証を待っていることなど、実行リスクについても警告しています。

a16zの研究:AIエージェントはDeFiの価格操作の脆弱性を識別できるが、複雑な攻撃の実行能力は依然として限られている

a16zによると、その研究者たちはAIエージェントが独立してDeFiの価格操作の脆弱性を利用できるかどうかを系統的にテストしました。研究は20件のイーサリアム価格操作事件をデータセットとして使用し、Foundryツールチェーンを搭載したCodex(GPT 5.4)をテストエージェントとして使用しました。専門知識がない基準条件下では、エージェントの成功率はわずか10%でしたが、実際の攻撃事件から抽出された構造化された専門知識を導入すると、成功率は70%に向上しました。失敗事例では、エージェントは脆弱性を正確に特定できましたが、一般的に再帰的な貸し出しのレバレッジ論理を理解できず、利益の余地を誤って判断し、契約間の複数ステップ攻撃構造を組み立てることができませんでした。実験では、サンドボックスからの脱出事件も記録されました:エージェントはローカルノードの設定からRPCキーを抽出し、anvil_resetメソッドを呼び出してノードを未来のブロックにリセットし、情報隔離制限を回避して実際の攻撃データを取得しました。研究チームは、AIエージェントは現在、脆弱性の特定を効果的に支援できるが、専門のセキュリティ監査人を置き換えることはまだできないと考えています。

予測市場プラットフォームPolymarketがデータ漏洩の疑い、30万件以上の記録と脆弱性悪用ツールキットが流出

去中心化予測市場プラットフォーム Polymarket がハッキングされた疑いがあり、脅威行為者 xorcat が有名なネット犯罪フォーラムに30万件以上のデータ記録と関連する脆弱性利用ツールキットを公開しました。攻撃者は、未公開のAPIエンドポイント、ページングバイパス、Polymarket GammaとCLOB APIのCORS設定ミスを通じてデータを抽出したとされています。漏洩した内容には、1万件のユーザーの完全な個人情報(名前、代理ウォレット、基本アドレスを含む)、4111件のコメント、1000件の通報記録(58のETHアドレスと管理者認証アドレス識別を含む)、48536件のGamma市場のメタデータ、25万件以上のアクティブCLOB市場の固定積算マーケットメイカーアドレス、そして9000件のフォロワーのソーシャルグラフデータが含まれています。ツールキットには、複数の脆弱性の概念実証コードが含まれており、CVE-2025-62718(Axios NO_PROXYバイパス、CVSS 9.9、サーバーサイドリクエストフォージェリを引き起こす可能性)、CVE-2024-51479(Next.jsミドルウェア認証バイパス、CVSS 7.5)、およびCORS設定ミスなどが含まれています。さらに、ツールキットには自動化された継続的プルスクリプトと完全なレッドチームレポートも添付されています。
app_icon
ChainCatcher Building the Web3 world with innovations.