QRコードをスキャンしてダウンロードしてください。
BTC $76,529.98 -2.18%
ETH $2,097.35 -4.12%
BNB $640.36 -2.05%
XRP $1.38 -2.61%
SOL $84.39 -2.42%
TRX $0.3551 -0.27%
DOGE $0.1037 -6.08%
ADA $0.2492 -2.10%
BCH $373.58 -9.44%
LINK $9.42 -3.16%
HYPE $45.57 -0.13%
AAVE $88.19 -2.60%
SUI $1.04 -2.16%
XLM $0.1460 -3.42%
ZEC $544.53 +4.45%
BTC $76,529.98 -2.18%
ETH $2,097.35 -4.12%
BNB $640.36 -2.05%
XRP $1.38 -2.61%
SOL $84.39 -2.42%
TRX $0.3551 -0.27%
DOGE $0.1037 -6.08%
ADA $0.2492 -2.10%
BCH $373.58 -9.44%
LINK $9.42 -3.16%
HYPE $45.57 -0.13%
AAVE $88.19 -2.60%
SUI $1.04 -2.16%
XLM $0.1460 -3.42%
ZEC $544.53 +4.45%

chr

慢雾:TRON ユーザーは偽の TronLink Chrome 拡張機能によるフィッシング活動に警戒する必要があります

慢雾は安全警告を発表し、TRONウォレットユーザーを対象とした高リスクのフィッシング活動を発見したと述べています。攻撃者は偽のTronLinkウォレットのChrome拡張機能を作成し、Unicodeの双方向制御文字とキリル文字の同形異義語を利用してブランド名を偽装しました。インストール後、この拡張機能はリモートiframeを通じて完全なフィッシングページを読み込み、「シェル-コア分離」の認証情報窃盗チェーンを形成します。悪意のある拡張機能の名前は同形異義語で偽装されており、そのChromeストアページは本物の拡張機能の高いユーザー数と良い評価を引き継ぎ、審査のハードルを下げています。ローカルコードは非常に少なく、リモートページのみを読み込むため、静的分析では悪意のある行動をほとんど検出できません。リモートフィッシングページは公式のTronLinkウェブウォレットのインターフェースを完璧に再現し、ニーモニックフレーズ、秘密鍵、Keystoreファイル、パスワードを盗み、Telegram Botを通じてリアルタイムで返送します。内蔵の逆分析機能は右クリック、開発者ツール、ドラッグ&ドロップ、印刷を無効にし、ロシア語ユーザーの地理的および言語設定に基づいてリダイレクトして検出を回避します。SlowMistは疑わしい拡張機能を直ちにアンインストールし、ローカルストレージをクリーンアップし、異常なトラフィックをチェックすることを推奨しています。既に入力した認証情報がある場合は、直ちに新しいウォレットを作成し、資産を移動するべきです。

Claude Chrome拡張の1.41以下のバージョンには、高リスクのヒントワード注入脆弱性が存在するため、早急にアップグレードする必要があります。

GoPlusがKoiの報告を引用したところによると、AnthropicのClaude Chrome拡張機能には高危険な提示語注入の脆弱性が存在し、バージョン1.41未満のすべての拡張機能が影響を受けています。攻撃者は悪意のあるウェブページを構築することで、バックグラウンドで静かにクロスサイトスクリプティング(XSS)脆弱性を含むiframeを読み込み、a-cdn.claude.aiのサブドメイン内で悪意のあるペイロードを実行できます。このサブドメインは拡張機能の信頼されたホワイトリストにあるため、攻撃者は直接Claude拡張に悪意のある提示語を送信し、自動的に実行することができ、ユーザーの承認やクリック操作は必要ありません。被害者は気づきません。この脆弱性により、攻撃者はClaude拡張を操作してユーザーのGoogle Driveドキュメントを読み取ったり、ビジネスアクセストークンを盗んだり、チャット履歴をエクスポートしたりすることができ、これを利用して現在のブラウザセッションを乗っ取り、被害者の身分でメールを送信するなどの敏感な操作を実行できます。GoPlusはユーザーに対し、Claude拡張を直ちに1.41以上のバージョンに更新し、フィッシングリンクに警戒するように推奨しています。
app_icon
ChainCatcher Building the Web3 world with innovations.