![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
2024 年 10 月、Web3 のセキュリティ インシデントにより、総額約 1 億 4,700 万ドルの損失が発生しました。包括的な SlowMist ブロックチェーンによると
Web3 Security Incidents in October: Analysis and Key Events
10 月の Web3 セキュリティ インシデント: 分析と主要なイベント
In October of 2024, Web3 security incidents led to total losses of approximately $147 million. According to the comprehensive SlowMist Blockchain Hack Archive, 28 separate attacks resulted in about $129 million in losses, with $19.3 million later recovered. These incidents are said to have involved various abusive tactics, including so-called exit scams, account takeovers, as well as price manipulation.
2024 年 10 月、Web3 のセキュリティ インシデントにより、総額約 1 億 4,700 万ドルの損失が発生しました。包括的な SlowMist Blockchain Hack Archive によると、28 件の個別の攻撃により約 1 億 2,900 万ドルの損失が発生し、後に 1,930 万ドルが回収されました。これらの事件には、いわゆる出口詐欺、アカウント乗っ取り、価格操作など、さまざまな不正行為が含まれていると言われています。
In addition, Web3 anti-fraud platform Scam Sniffer has reportedly recorded 12,058 phishing victims, with losses totaling a substantial $18.04 million during just this last month.
さらに、Web3 詐欺対策プラットフォーム Scam Sniffer は、フィッシング被害者を 12,058 名記録し、先月だけで総額 1,804 万ドル相当の損失を記録したと報告されています。
Here are some of the most notable Web3 security incidents that occurred in October, as reported by MistTrack:
MistTrack が報告した、10 月に発生した最も注目すべき Web3 セキュリティ インシデントの一部を以下に示します。
EIGEN Token Theft
独自のトークンの盗難
On October 5, EigenLayer announced on X that an isolated attack occurred in which a “communication thread between an investor and a custodian was compromised, leading to the unauthorized transfer of 1,673,645 EIGEN tokens to the attacker.” The attacker then exchanged the tokens “through decentralized platforms, transferring the proceeds to centralized exchanges.” Collaborative efforts with these platforms and law enforcement have “led to partial funds being frozen.”
10月5日、EigenLayerはX上で「投資家と保管者間の通信スレッドが侵害され、1,673,645個のEIGENトークンが攻撃者に不正に転送された」という孤立した攻撃が発生したと発表した。その後、攻撃者は「分散型プラットフォームを通じて」トークンを交換し、収益を集中型取引所に転送しました。これらのプラットフォームと法執行機関との協力的な取り組みにより、「資金の一部が凍結されることになった」。
SlowMist was invited as an independent investigator, concluding that the incident was initiated by a phishing attack “on the investor's employee email account, allowing the attacker to impersonate both the investor and custodian to redirect the token transfer.” EigenLayer expressed gratitude to SlowMist for their “thorough and timely investigation.”
スローミストは独立調査員として招待され、この事件は「投資家の従業員の電子メールアカウントに対する」フィッシング攻撃によって開始され、攻撃者が投資家と保管者の両方になりすましてトークン転送をリダイレクトできるようになったと結論付けた。 EigenLayer は、SlowMist の「徹底したタイムリーな調査」に感謝の意を表しました。
Radiant Capital Attack
レディアントキャピタルアタック
On October 17, Radiant Capital reported a security issue on BNB Chain and Arbitrum, “leading to the suspension of its Base and mainnet markets.” SlowMist analysis also notably revealed that after “taking control of three multisig permissions, the attacker upgraded a malicious contract to steal funds.”
10月17日、Radiant CapitalはBNBチェーンとArbitrumのセキュリティ問題を報告し、「ベース市場とメインネット市場の停止につながった」と報告した。 SlowMist の分析では、「攻撃者が 3 つのマルチシグ許可を制御した後、資金を盗むために悪意のあるコントラクトをアップグレードした」ことも明らかになりました。
By October 18, Radiant Capital released an incident report, “confirming around $50 million in losses due to a complex malware injection, which compromised devices of three core contributors, enabling malicious transaction signing.”
10月18日までに、Radiant Capitalはインシデント報告書を発表し、「複雑なマルウェアの注入により、3人の主要な貢献者のデバイスが侵害され、悪意のあるトランザクション署名が可能になったことにより、約5,000万ドルの損失が発生したことを確認した」としている。
Tapioca DAO Exploit
タピオカDAOのエクスプロイト
On October 18, Tapioca DAO suffered a security breach, “losing around $4.7 million through a social engineering attack.” Attackers gained access to a key developer's private keys through an infectious “interview” tactic. The hacker group, identified as a North Korean entity, infiltrated the developer's device “with malware to acquire the private key.”
10月18日、タピオカDAOはセキュリティ侵害を受け、「ソーシャルエンジニアリング攻撃により約470万ドルを失った」。攻撃者は、感染性のある「インタビュー」戦術を通じて、主要な開発者の秘密鍵にアクセスしました。北朝鮮の組織であると特定されたハッカーグループは、「秘密鍵を取得するためにマルウェアを使って」開発者のデバイスに侵入した。
This “infectious interview” approach involved disguising as job candidates or recruiters, “luring targets into downloading malicious files.”
この「感染性面接」アプローチには、求職者や採用担当者を装い、「ターゲットを誘導して悪意のあるファイルをダウンロードさせる」ことが含まれていました。
SHARPEI Token Price Crash
SHARPEIトークンの価格暴落
Launched on October 23, the meme token SHARPEI (SHAR) saw its market cap surge “to $54 million, only to drop 96% after a sudden $3.4 million sell-off by project insiders.” Leaked promotional documents “exposed several false claims, including fake endorsements from KOLs who later denied involvement, as well as fictitious partnerships.” The token's value continued to fluctuate “as these deceptions were revealed.”
10月23日に発売されたミームトークンSHARPEI(SHAR)の時価総額は「5,400万ドルまで上昇したが、プロジェクト関係者による突然の340万ドルの売却により96%下落した」。流出した宣伝文書により、「後に関与を否定したKOLからの偽の承認や架空のパートナーシップなど、いくつかの虚偽の主張が暴露された」。トークンの価値は「こうした欺瞞が明らかになるにつれて」変動し続けた。
U.S. Government-Controlled Wallet Suspicious Activity
米国政府が管理するウォレットの不審な活動
On October 25, MistTrack reported “unusual” or suspicious outflows from a U.S. government-controlled wallet at address 0x88d5f, amounting to roughly $20 million in tokens, which included 5.4 million USDC, 1.12 million USDT, 13.7 million aUSDC, and 178 ETH. Most of these tokens were swapped for ETH. Following the transaction, “approximately $19.3 million was returned to the government address.”
10月25日、MistTrackは、アドレス0x88d5fにある米国政府管理のウォレットからの「異常な」または不審な流出を報告した。これは、540万USDC、112万USDT、1370万aUSDC、および178 ETHを含む約2000万ドルのトークンに相当する。これらのトークンのほとんどは ETH に交換されました。この取引後、「約1,930万ドルが政府の住所に返還された」。
Event Analysis and Security Recommendations
イベント分析とセキュリティに関する推奨事項
In October, attack methods became increasingly “sophisticated, including contract vulnerabilities, account takeovers, and new tactics like supply chain attacks, multisig theft, and price manipulation.” Two major exit scams resulted in multimillion-dollar losses, highlighting the need for “due diligence on project backgrounds and teams before investing.”
10月には、「契約の脆弱性、アカウントの乗っ取り、サプライチェーン攻撃、マルチシグの盗難、価格操作などの新たな戦術など、攻撃手法がますます巧妙化」した。 2件の主要な離脱詐欺は数百万ドルの損失をもたらし、「投資前にプロジェクトの背景とチームに対するデューデリジェンス」の必要性を浮き彫りにした。
There was also an “uptick” in account compromise incidents, especially on platform X. Users and project teams can follow SlowMist's X Account Security Guidelines to review “permissions and bolster security settings.”
また、特にプラットフォーム X 上で、アカウント侵害インシデントが「増加」しました。ユーザーとプロジェクト チームは、SlowMist の X アカウント セキュリティ ガイドラインに従って、「権限を確認し、セキュリティ設定を強化する」ことができます。
SlowMist advises increased vigilance against social engineering attacks, which, while technically “unsophisticated, can discreetly compromise assets.” Even though there was a decline in phishing-related losses compared to last month, “the number of victims has risen.” Users are urged to exercise caution, “routinely verify permissions, and avoid clicking unknown links or entering private keys/seed phrases.” Installing antivirus software (such as Kaspersky, AVG) and anti-phishing plugins (like Scam Sniffer) can “enhance device security.”
SlowMist は、技術的には「洗練されていないものの、資産を慎重に侵害する可能性がある」ソーシャル エンジニアリング攻撃に対する警戒を高めるようアドバイスしています。先月と比べてフィッシング関連の被害は減少したものの、「被害者の数は増加している」。ユーザーは「定期的に権限を確認し、不明なリンクをクリックしたり秘密キーやシードフレーズを入力したりしないように」注意するよう求められている。ウイルス対策ソフトウェア (Kaspersky、AVG など) やフィッシング対策プラグイン (Scam Sniffer など) をインストールすると、「デバイスのセキュリティを強化」できます。
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。