ポイント
- Bittensor ユーザーに対する大規模なフィッシング攻撃により、1,120 万ドルの損失が発生しました。
- UwU Lend は 2 つの別々の悪用を受け、合計 2,370 万ドルを失いました。
- Lykke取引所は、当初出金を停止した後、2,200万ドルのハッキングを認めた。
- Outlook のゼロクリック脆弱性に対する Microsoft のパッチが強調表示されています。
- OKX でのディープフェイク詐欺により 200 万ドルの損失が発生。
Crypto-Sec は、暗号通貨とサイバーセキュリティのストーリーとヒントを隔週でまとめたものです。
今週最大のフィッシング: TAO 保有者が 17 億 6000 万円の損失
6月に報告されたこれまでで最大規模のフィッシング攻撃では、人工知能プラットフォームBittensor(TAO)のユーザーが17億6000万円相当の2万8000以上のトークンを失った。この攻撃は、オンチェーン探偵 ZachXBT によって Telegram チャネルを通じて報告されました。
ZachXBTの報告によると、攻撃者は資金を18の異なるウォレットアカウントに分割し、その後16のアカウントに統合したという。その後、16 のアカウントは TAO ネットワークからイーサリアムにトークンをブリッジし、3 つの異なる分散型取引所を使用してトークンを ETH および USDC ステーブルコインと交換しました。
資金を複数のウォレットに分割し、それらを再結合することは詐欺師の一般的な戦術であり、集中型取引所のマネーロンダリング検出システムを回避するように設計されています。この分割と再結合のパターンにより、ZachXBT は明らかにこれがフィッシング攻撃であると結論づけました。
クリプト フィッシング攻撃は、攻撃者が分散型取引所や融資アプリなどの正規のプロトコルの一部であるように見える偽の Web サイトを作成する一種の詐欺です。しかし、このサイトは実際には悪意があり、正規のプロトコルのチームによって承認されていません。ユーザーが不正アプリによるトークンの使用を許可すると、不正アプリはユーザーの期待どおりに動作するのではなく、トークンを盗みます。
フィッシング詐欺は、仮想通貨ユーザーが攻撃により資金を失う最も一般的な方法の 1 つです。
!広告バナー
ホワイトハット コーナー: Microsoft がゼロクリックの脆弱性を修正
Security Week によると、Microsoft は、Outlook ユーザーがファイルをダウンロードしたり実行したりすることなく、攻撃者がユーザーのデバイス上でコードを実行できる可能性がある脆弱性にパッチを適用しました。サイバーセキュリティ企業のMorphisecがこの欠陥を発見したと伝えられている。
この潜在的な攻撃では、ユーザーはファイルをダウンロードしたり実行したりする必要はなく、悪意のある電子メールを開くだけで済みました。このため、Morphisec はこの欠陥をゼロクリック脆弱性と呼んでいます。
Morphisec は、この欠陥により攻撃者がデータを窃取したり、システムへの不正アクセスを取得したり、その他の悪意のある活動を実行したりできると報告しました。
暗号化ソフトウェア ウォレットは、デバイスに保存されているキー コンテナー ファイルを使用してトランザクションに署名するため、これらのファイルがこのような攻撃によって盗まれ、暗号通貨の損失につながった可能性があります。
Microsoft のパッチにもかかわらず、一部のデバイスではまだ古いバージョンの Outlook が実行されている可能性があるため、ユーザーはできるだけ早く Outlook クライアントを更新することが推奨されているとレポートには記載されています。
Microsoft はこの脆弱性を重要なものとしてリストしましたが、重大とはラベル付けしていません。この欠陥は、Outlook 2016、Office LTSC 2021、365 Apps for Enterprise、Office 2019 の以前のバージョンに影響しますが、これらのアプリの最新バージョンには脆弱性はありません。
[特徴
[特徴
今週の DeFi エクスプロイト: UwU Lend が 2 回悪用される
イーサリアム上の DeFi プロトコル UwU Lend が、同じ攻撃者によって 3 日間にわたって 2 回悪用されました。ブロックチェーンセキュリティプラットフォームのPeck ShieldとCyversの報告によると、最初の攻撃は6月10日に発生し、プロトコルから31億4000万円が流出し、6月13日の2度目の攻撃ではさらに5億8100万円が流出したという。
6 月 12 日の X の投稿で、チームは最初の攻撃を認め、攻撃者が Ethena Staked USD (sUSDe) の価格オラクルを操作したと述べましたが、チームは脆弱性が発見されるとパッチを適用しました。チームは現在、sUSDe マーケットオラクルに特有の脆弱性を特定し、現在は解決されていると主張した。
ブロックチェーンセキュリティプラットフォームのペックシールドによると、攻撃者はプロトコルで使用されるsUSDeオラクルを操作し、偽の価格を表示させた。これにより、一部の流動性プールは、通常よりも31億4,000万円多く融資できるようになった。その後、攻撃者はこれらの資金を私物化し、融資を返済しませんでした。
より詳細に説明すると、プロトコルの sUSDe オラクルは、複数の流動性プールから導出された平均価格を使用しました。攻撃者は、大規模なフラッシュ ローンを使用して、FRAXUSDe、USDeUSDC、USDeDAI、USDecrvUSD、GHOUSDe の 4 つのプールの価格を変更することができました。これは sUSDe オラクルによって記録された価格に影響を及ぼし、議定書における融資の担保要件が変更されました。攻撃者は、これらの変更された要件を利用して担保が不十分なローンを借り、ローンを滞納して借りた資金を持ち逃げすることを可能にしました。
関連: DeFi におけるフラッシュ ローンとは何ですか?
流出した資金のうち約22億6000万円相当がEB70で終わる口座に送金され、さらに7億2,300万円が5EB6で終わる口座に送金された。攻撃者は攻撃直後に他のすべてのトークンをETHと交換したため、盗まれた戦利品は完全にイーサ(ETH)で構成されています。
6月12日、UwUチームはテザー(USDT)、DAI、crvUSDの不良債権を返済し、これらの市場の再開を許可したと発表した。
関連: UwU Lendが31億4000万円のハッキングに見舞われる
しかし、この発表の翌日、Cyvers は、攻撃者が UwU Lend に対して 2 番目のエクスプロイトを実行したと発表しました。この 2 回目の攻撃は、uDAI、uWETH、uLUSD、uFRAX、uCRVUSD、および uUSDT のプールを標的とし、これらのプールから 5 億 8,100 万円が流出しました。
UwU Lendの悪用は波及効果をもたらし、Curve CRVトークンがフリーフォールし、複数の邸宅を所有する創設者マイケル・エゴロフ氏が220億円のステーブルコインポジションを清算することで終結した。
これにより、エゴロフ氏がトークン価格の安定化を図るため、58億2,000万円相当のCRVトークン供給量の10%を焼却することを提案したとのニュース報道がなされた。
悲しいことに、この火傷の話は、ユーザーをフィッシングしようとするエゴロフのなりすまし者によってツイートされたデマでした。本物のエゴロフはコインテレグラフに次のように語った。
[特徴
[特徴
ディープフェイク詐欺: OKX ユーザーが 3 億 1,400 万円の損失
中国の仮想通貨メディアWu Blockchainの翻訳レポートによると、あるOKXユーザーが人工知能(AI)によって生成されたディープフェイク詐欺により3億1,400万円以上の損失を被ったという。攻撃者は、Telegram で Lai J. Fang Chang の個人データを購入し、それを使用して AI によって合成された携帯電話番号を変更するビデオ アプリケーションを作成しました。
このビデオは、OKX プラットフォームのスタッフをだまして、チャン氏のパスワード、電子メール アドレス、Google Authenticator デバイスへの変更を許可させ、すべての 2 要素認証制御をバイパスしたと伝えられています。その後、攻撃者はチャンの暗号通貨をすべて自分たちの管理下のウォレットアカウントに引き出しました。
報告書によると、OKX は現在この攻撃を調査中です。
関連: AI主導の暗号通貨犯罪はまだ始まったばかりである楕円レポート
CEX: SomaXBT が Lykke Exchange でのハッキング隠蔽を主張
6月9日、ブロックチェーン研究者のSomaXBTは、6月4日のハッキングによる34億6000万円の損失を隠蔽したとしてLykke Exchangeを非難した。研究者は、数人の Lykke ユーザーが資金を引き出すことができないと苦情を述べていることに気づき、この問題の調査を開始しました。同取引所はDiscord上でプラットフォームがメンテナンス中であると述べていたと伝えられている。
しかし、SomaXBTは調査の結果、29億8000万円を超えるビットコイン(BTC)とETHが複数のウォレットアカウントから新しいアドレスに送金されていたことを発見し、これは取引所がハッキングされた可能性を示唆していると同氏は述べた。研究者は、取引所が公式声明を発表しないまま5日が経過したにもかかわらず、Lykke社は依然としてこの事実を隠蔽しようとしていると主張した。
翌日、Lykke は攻撃を認め、退会できないことでユーザーに不便を与えたことについて謝罪した。また、同社は強固な資本準備金とこれを実行するための多様なポートフォリオを持っていると主張し、すべてのユーザーに返済することを約束した。
関連: Lykke仮想通貨取引所、出金停止後にハッキングを認める
購読する
ブロックチェーンで最も魅力的な読み物。週に1回お届けします。
電子メールアドレス
購読する
解説
- 最近相次ぐ暗号通貨ハッキングや詐欺は、ブロックチェーン業界におけるセキュリティ対策の極めて重要性を浮き彫りにしています。
- 投資家とユーザーは常に警戒し、多要素認証や安全なストレージ ソリューションの使用を含む厳格なセキュリティ慣行を採用する必要があります。
- この事件は、デジタル資産と個人データを高度な脅威から守るためにサイバーセキュリティ技術を継続的に進歩させる必要性を浮き彫りにしました。
- 脆弱性に対処し、業界全体のセキュリティインフラストラクチャを強化するには、取引所、セキュリティ会社、およびより広範な暗号通貨コミュニティ間の協力が不可欠です。