時価総額: $3.8712T -0.20%
ボリューム(24時間): $157.2095B 12.08%
  • 時価総額: $3.8712T -0.20%
  • ボリューム(24時間): $157.2095B 12.08%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.8712T -0.20%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$110998.210329 USD

-0.32%

ethereum
ethereum

$4303.314923 USD

0.37%

xrp
xrp

$2.949465 USD

-0.02%

tether
tether

$0.999940 USD

0.00%

bnb
bnb

$879.446068 USD

0.68%

solana
solana

$216.117638 USD

1.58%

usd-coin
usd-coin

$0.999780 USD

-0.01%

dogecoin
dogecoin

$0.238709 USD

0.56%

tron
tron

$0.335359 USD

1.54%

cardano
cardano

$0.864337 USD

-0.30%

hyperliquid
hyperliquid

$52.995275 USD

4.14%

chainlink
chainlink

$23.001521 USD

-0.22%

ethena-usde
ethena-usde

$1.000978 USD

0.04%

sui
sui

$3.480854 USD

0.11%

stellar
stellar

$0.372276 USD

-0.67%

暗号通貨のニュース記事

NPM攻撃、ハッカー、およびデータ侵害:暗号ヘイストが間違っていましたか?

2025/09/10 06:43

最近のNPM Crypto Attackに飛び込みます。ハッカーが何十億ものダウンロードを侵害したが、50ドル未満で立ち去った方法。サプライチェーンセキュリティのためのモーニングコール。

NPM攻撃、ハッカー、およびデータ侵害:暗号ヘイストが間違っていましたか?

Yo, what's the deal with NPM attacks, hackers, and data breaches? It's like the Wild West out here in the JavaScript ecosystem. The latest buzz? A massive NPM crypto attack. Let's break it down, New York style.

ヨ、NPM攻撃、ハッカー、およびデータ侵害との取引は何ですか?これは、JavaScriptエコシステムのワイルドウェストのようなものです。最新の話題?大規模なNPM暗号攻撃。ニューヨークスタイル、それを分解しましょう。

The Great NPM Crypto Caper: A Heist That Fizzled

偉大なNPM Crypto Caper:fizzった強盗

So, picture this: Hackers pull off what's being called the largest NPM crypto attack in history. They infiltrated 18 JavaScript packages, impacting billions of downloads. Sounds like a scene from "Mr. Robot," right? But here's the kicker: they stole less than $50. Seriously?

だから、これを想像してください:ハッカーは歴史上最大のNPM暗号攻撃と呼ばれているものを引き出します。彼らは18のJavaScriptパッケージに潜入し、数十億のダウンロードに影響を与えました。 「Mr. Robot」のシーンのように聞こえますよね?しかし、ここにキッカーがあります:彼らは50ドル未満を盗みました。真剣に?

It all went down when a well-known developer, “qix” (aka Josh Junon), got hit with a phishing email disguised as an official npmjs.com support message. This email tricked him into updating his two-factor authentication, handing the keys to the kingdom (or, in this case, the NPM account) to the bad guys.

有名な開発者「Qix」(別名Josh Junon)が公式のNPMJS.comサポートメッセージに偽装したフィッシングメールでヒットしたとき、それはすべて倒れました。この電子メールは、彼の2要素認証を更新し、王国(この場合はNPMアカウント)に鍵を悪者に渡しました。

How They Did It (and Why It Didn't Pay Off)

彼らがそれをどのようにしたか(そしてそれが報われなかった理由)

Once inside, the attackers injected malware into popular libraries like chalk, strip-ansi, and debug. These packages are downloaded billions of times a week. The malware acted as a crypto-clipper, monitoring Ethereum, Bitcoin, Solana, Tron, Litecoin, and Bitcoin Cash wallet addresses. When a transaction started, it swapped the destination address with one controlled by the attacker.

中に入ると、攻撃者はマルウェアをChalk、Strip-Ansi、Debugなどの一般的なライブラリに注入しました。これらのパッケージは、週に何十億回もダウンロードされています。マルウェアは暗号クリッパーとして機能し、イーサーム、ビットコイン、ソラナ、トロン、ライトコイン、ビットコインキャッシュウォレットアドレスを監視していました。トランザクションが開始されると、攻撃者によって制御された1つと宛先アドレスを交換しました。

But here's where the story takes a turn. According to Security Alliance, the hacker's Ethereum address (0xFc4a48) received less than $50 in assets. Initial reports showed a measly five cents in Ether, later joined by about $20 of some random memecoin. Either the malware didn't spread far enough, or users caught on quick and shut it down.

しかし、ここで物語が順番になります。セキュリティアライアンスによると、ハッカーのイーサリアムアドレス(0xFC4A48)は、50ドル未満の資産を受け取りました。最初のレポートでは、エーテルにわずか5セントが示され、後にランダムなメモコインの約20ドルが加わりました。マルウェアが十分に広がっていなかったか、ユーザーが素早くキャッ​​チしてシャットダウンします。

Why This Matters (Even Though They Stole Pennies)

なぜこれが重要なのか(彼らがペニーを盗んだとしても)

Even though the financial impact was minimal, this incident shines a spotlight on the ever-present risks of supply chain attacks. Developers who never directly installed the compromised packages could still be exposed because these libraries sit deep in dependency trees.

経済的影響は最小限でしたが、この事件はサプライチェーン攻撃の常に存在するリスクにスポットライトを当てています。妥協したパッケージを直接インストールしたことがない開発者は、これらのライブラリが依存ツリーに深く座っているため、まだ公開される可能性があります。

Charles Guillemet, CTO of Ledger, is urging developers to be cautious and double-check wallet addresses. Crypto apps like Phantom Wallet and Uniswap dodged the bullet, and MetaMask reassured users about their defenses. MetaMask uses multiple layers of defense, including locking code versions and automated checks, to block malicious code.

LedgerのCTOであるCharles Guillemetは、開発者に慎重になり、ウォレットアドレスを再確認するよう促しています。 Phantom WalletやUniswapなどの暗号アプリは弾丸をかわし、Metamaskはユーザーに防御について安心しました。 Metamaskは、コードバージョンのロックや自動チェックを含む複数の防御層を使用して、悪意のあるコードをブロックします。

The Technical Nitty-Gritty

技術的なニッティ

The injected code hooked into JavaScript functions like fetch, XMLHttpRequest, and wallet APIs. It intercepted crypto activity in the browser, manipulated wallet interactions, and rewrote payment destinations. This made it dangerous because it tampered with both the content users saw and the API calls being made.

注入されたコードは、fetch、xmlhttprequest、ウォレットAPIなどのJavaScript関数にフックされました。ブラウザで暗号アクティビティを傍受し、財布の相互作用を操作し、支払いの目的地を書き直しました。これにより、ユーザーが見たコンテンツとAPI呼び出しが行われている両方を改ざんしているため、危険になりました。

Aikido Security noted that the malware only affected users who updated the packages during the brief compromise window. This limited the reach, but it's still a wake-up call.

Aikido Securityは、マルウェアは、短い妥協ウィンドウ中にパッケージを更新したユーザーのみに影響を与えたと指摘しました。これはリーチを制限しましたが、それでも目覚めの呼び出しです。

Lessons Learned: Keep Your Guard Up

学んだ教訓:警戒を維持してください

This whole mess underscores the need for stronger security practices. Two-factor authentication is a must, but phishing emails are getting sophisticated. Always verify wallet addresses before sending funds and use wallets with built-in security layers like MetaMask and Ledger.

この混乱は、より強力なセキュリティ慣行の必要性を強調しています。 2要素認証は必須ですが、フィッシングメールは洗練されています。資金を送信する前にウォレットアドレスを常に確認し、メタマスクや元帳などの組み込みのセキュリティレイヤーを備えたウォレットを使用してください。

Security firms recommend developers pin dependency versions in their projects and use automated scanning tools to catch unexpected library changes. Staying vigilant is key.

セキュリティ会社は、開発者にプロジェクトでPIN依存関係バージョンを推奨し、自動化されたスキャンツールを使用して、予期しないライブラリの変更をキャッチします。警戒を維持することが重要です。

Final Thoughts: A Crypto Comedy of Errors

最終的な考え:エラーの暗号コメディ

So, yeah, hackers tried to pull off a massive crypto heist and ended up with pocket change. It's almost comical. But let's not get complacent. This NPM attack is a reminder that even the most secure systems can be vulnerable. Stay sharp, double-check those addresses, and maybe invest in a good spam filter. And remember, in the world of crypto and coding, a little paranoia goes a long way. Stay safe out there!

だから、ええ、ハッカーは大規模な暗号強盗を引き離そうとし、ポケットの変化になりました。それはほとんどコミカルです。しかし、満足しないようにしましょう。このNPM攻撃は、最も安全なシステムでさえ脆弱であることを思い出させてくれます。シャープにとどまり、これらのアドレスを再確認し、良いスパムフィルターに投資するかもしれません。そして、暗号とコーディングの世界では、小さな妄想が大いに役立つことを忘れないでください。そこに安全を保ちましょう!

オリジナルソース:livebitcoinnews

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年09月10日 に掲載されたその他の記事