QRコードをスキャンしてダウンロードしてください。
BTC $76,314.23 -2.14%
ETH $2,106.87 -3.56%
BNB $636.51 -2.37%
XRP $1.37 -2.72%
SOL $84.11 -2.69%
TRX $0.3541 -0.84%
DOGE $0.1038 -5.94%
ADA $0.2486 -2.52%
BCH $372.30 -9.62%
LINK $9.41 -3.00%
HYPE $44.85 +3.30%
AAVE $87.85 -2.90%
SUI $1.03 -3.07%
XLM $0.1460 -3.21%
ZEC $530.51 +3.15%
BTC $76,314.23 -2.14%
ETH $2,106.87 -3.56%
BNB $636.51 -2.37%
XRP $1.37 -2.72%
SOL $84.11 -2.69%
TRX $0.3541 -0.84%
DOGE $0.1038 -5.94%
ADA $0.2486 -2.52%
BCH $372.30 -9.62%
LINK $9.41 -3.00%
HYPE $44.85 +3.30%
AAVE $87.85 -2.90%
SUI $1.03 -3.07%
XLM $0.1460 -3.21%
ZEC $530.51 +3.15%

goplus

GoPlus:ListaDAOの同名の偽契約がハッカー攻撃を受け、ListaDAOの公式契約は影響を受けていません。

最近発生した「ListaDAOLiquidStakingVault」契約の攻撃事件に関して、ListaDAO公式は声明を発表し、攻撃を受けた契約は公式に展開されたものではなく、未検証の第三者によって類似の名前で作成された偽契約であることを明らかにしました。ListaDAOの公式契約はこの事件の影響を受けていません。GoPlusセキュリティチームの詳細な分析によると、今回の攻撃は2026年4月16日に発生し、その根本的な原因は第三者契約にビジネスロジックの欠陥が存在することです。トークンの転送が行われると、Dividend.setShares()関数がトリガーされ、契約内のシェアの記録が変更され、それがclaimReward()関数内の報酬計算に影響を与えました。攻撃者はこの脆弱性を利用して契約内の資産を枯渇させました。GoPlusは、上記の2つの契約コードに同じロジックの脆弱性が存在するため、これらのコードをフォークまたは再利用する開発プロジェクトは高い利用リスクにさらされていることを警告しています。関連する開発者には、コードの点検と修正を迅速に行い、スマート契約の安全性を確保するために継続的な監査メカニズムを導入することをお勧めします。

GoPlusはSafuSkillを発表し、安全優先のAIエージェントスキル市場を構築しました。

GoPlus はソーシャルメディアで報告を発表し、ClawHub エコシステムの最も重要な 100 の高頻度ダウンロードスキルに対して全量安全スキャンを実施した結果、ブロックされたスキル数は 21 個 (割合 21%)、警告されたスキル数は 17 個 (割合 17%) であると述べています。GoPlus は、Top 100 Skills の中で 21% が明確な高リスク操作(例えば、直接のネットワーク侵入、敏感な API 呼び出し、自動送信など)を持っているとし、このようなスキルを実行する際には「Human-in-the-Loop (HITL) 人工確認」メカニズムを強制的に追加し、高リスク行動を人工的にレビューすることを推奨しています。また、17% のスキルには一定のリスクがあり、慎重に実行することを推奨しており、安全性に高い要求を持つユーザーには人工確認を追加することを勧めています。この背景の中で、GoPlus Security は SafuSkill を発表しました。これは安全を優先したスキル市場であり、SafuSkill は BNB Chain 上に構築され、スキル市場、オートスキル安全スキャンエンジン、開発者管理ツールを統合した AI エージェントスキルプラットフォームであり、ユーザーがより安全な AI エージェントスキルを選別し発見するのを助けることを目的としています。AI エージェントスキルに安全スキャンと実行時保護機能を提供し、AI エージェントエコシステムをより透明で安全なインフラ層へと発展させることを推進しています。

GoPlus:OpenClaw Gateway に高危険な脆弱性がありますので、2026.2.25 以上のバージョンに直ちにアップグレードしてください。

GoPlus 日本語コミュニティが警告を発表しました。OpenClaw Gateway に高危険な脆弱性が存在しますので、2026.2.25 以上のバージョンに直ちにアップグレードし、Agent インスタンスに付与された不必要な証明書、API キー、およびノード権限を監査し、取り消してください。その分析によれば、OpenClaw はローカルホストにバインドされた WebSocket Gateway を介して動作し、この Gateway は Agent のコア調整層として、OpenClaw の重要な構成要素です。今回の攻撃は Gateway 層の脆弱性を狙ったもので、満たすべき条件は一つだけです:ユーザーがブラウザでハッカーが制御する悪意のあるウェブサイトにアクセスすることです。完全な攻撃チェーンは以下の通りです:1. 被害者がブラウザで攻撃者が制御する悪意のあるウェブサイトにアクセスする;2. ページ内の JavaScript がローカルホスト上の OpenClaw Gateway に対して WebSocket 接続を開始する;3. その後、攻撃スクリプトが毎秒数百回の試行で Gateway パスワードをブルートフォース攻撃する;4. クラックに成功した後、攻撃スクリプトが静かに信頼されたデバイスとして登録される;5. 攻撃者が Agent の管理者権限を取得する。
app_icon
ChainCatcher Building the Web3 world with innovations.