Binance Square

maliciouscode

閲覧回数 1,090
3人が討論中
Newbiever
--
原文参照
#BinanceWeb3Wallet #MaliciousCode 私は暗号通貨に新しく、主な目的は異なるプロジェクトから必要なタスクを完了することで少しずつエアドロップトークンを取得することです。 最近、私はWeb3でいくつかのエアドロップイベントに参加し、必要なことをすべて行いました。すべて順調でした。しかし、2日前に何かの理由でWeb3ウォレットの履歴を確認して、下の画像のように合計3つのトランザクションを見つけました。これが何で、どのように起こったのか、そして今何をすべきかわかりません。 誰かこれについて説明してくれますか?心配するべきか、何かする必要があるのでしょうか?この問題に直面したことがある方はいらっしゃいますか?
#BinanceWeb3Wallet #MaliciousCode

私は暗号通貨に新しく、主な目的は異なるプロジェクトから必要なタスクを完了することで少しずつエアドロップトークンを取得することです。

最近、私はWeb3でいくつかのエアドロップイベントに参加し、必要なことをすべて行いました。すべて順調でした。しかし、2日前に何かの理由でWeb3ウォレットの履歴を確認して、下の画像のように合計3つのトランザクションを見つけました。これが何で、どのように起こったのか、そして今何をすべきかわかりません。

誰かこれについて説明してくれますか?心配するべきか、何かする必要があるのでしょうか?この問題に直面したことがある方はいらっしゃいますか?
原文参照
現在、大規模なサプライチェーン攻撃がJavaScriptエコシステムをターゲットにしています。信頼できる開発者のNPMアカウントが侵害され、すでに10億回以上ダウンロードされたパッケージに悪意のあるコードが挿入されることが可能になりました。これは無数のアプリケーションやプロジェクトに影響を与える可能性があります。 悪意のあるコードは、資金を盗むために取引中に暗号ウォレットアドレスを静かに置き換えることによって機能します。ハードウェアウォレットのユーザーは、各取引に署名する前にアドレスを慎重に確認する限り安全です。しかし、ソフトウェアウォレットのユーザーは、リスクを減らすために当面の間オンチェーン取引を避けることを強くお勧めします。 要するに:これはインフラストラクチャレイヤー(NPMパッケージ)から発生するため、最も危険な攻撃の一つです。そして、何百万ものプロジェクトに広がる可能性があります。暗号ユーザーは非常に警戒し、すべての取引をダブルチェックし、さらなる明確さが提供されるまで活動を最小限に抑えるべきです。 #HackerAlert #MaliciousCode
現在、大規模なサプライチェーン攻撃がJavaScriptエコシステムをターゲットにしています。信頼できる開発者のNPMアカウントが侵害され、すでに10億回以上ダウンロードされたパッケージに悪意のあるコードが挿入されることが可能になりました。これは無数のアプリケーションやプロジェクトに影響を与える可能性があります。

悪意のあるコードは、資金を盗むために取引中に暗号ウォレットアドレスを静かに置き換えることによって機能します。ハードウェアウォレットのユーザーは、各取引に署名する前にアドレスを慎重に確認する限り安全です。しかし、ソフトウェアウォレットのユーザーは、リスクを減らすために当面の間オンチェーン取引を避けることを強くお勧めします。

要するに:これはインフラストラクチャレイヤー(NPMパッケージ)から発生するため、最も危険な攻撃の一つです。そして、何百万ものプロジェクトに広がる可能性があります。暗号ユーザーは非常に警戒し、すべての取引をダブルチェックし、さらなる明確さが提供されるまで活動を最小限に抑えるべきです。

#HackerAlert #MaliciousCode
原文参照
サイバーセキュリティ警告: 人気のブラウザ拡張機能に悪意のあるコードが見つかりました 🚨 ブラウザ拡張機能でセキュリティ脅威が検出されました! 🚨 セキュリティ会社Cyberhavenがフィッシングメール攻撃に遭い、ブラウザ拡張機能に悪意のあるコードが挿入された後、重要なサイバーセキュリティ警告が発表されました。この侵害はAabyssTeamによって発見され、SlowMistの創設者Yu JianによってXプラットフォームで共有されました。 人気のブラウザ拡張機能を標的としたこの攻撃は、特にGoogleストアで入手可能な拡張機能に影響を及ぼしました—特に有名なProxy SwitchyOmega(V3)。悪意のあるコードは、ユーザーのブラウザクッキーやパスワードにアクセスするように設計されており、50万人のユーザーが危険にさらされています。 攻撃はどのように行われたのか? 攻撃者は、OAuth2攻撃チェーンを通じて正当な開発者から拡張機能の公開権を取得しました。彼らはその後、ブラウザが起動されたときや拡張機能が再度開かれたときに自動的にトリガーされるバックドアを持つ更新をリリースしました。これにより、悪意のある更新を検出することが難しくなりました。 現在、影響を受けたこれらの拡張機能は、さらなるセキュリティリスクを防ぐために監視されています。 あなたにできることは? ブラウザ拡張機能を定期的に更新し、疑わしい活動がないか確認してください。 特に更新をインストールするように求める未承諾のメールやメッセージに注意してください。 保存したログイン情報があるサイトでの異常な活動を監視してください。 警戒を怠らず、個人情報を保護しましょう! 🔐 #CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
サイバーセキュリティ警告: 人気のブラウザ拡張機能に悪意のあるコードが見つかりました

🚨 ブラウザ拡張機能でセキュリティ脅威が検出されました! 🚨

セキュリティ会社Cyberhavenがフィッシングメール攻撃に遭い、ブラウザ拡張機能に悪意のあるコードが挿入された後、重要なサイバーセキュリティ警告が発表されました。この侵害はAabyssTeamによって発見され、SlowMistの創設者Yu JianによってXプラットフォームで共有されました。

人気のブラウザ拡張機能を標的としたこの攻撃は、特にGoogleストアで入手可能な拡張機能に影響を及ぼしました—特に有名なProxy SwitchyOmega(V3)。悪意のあるコードは、ユーザーのブラウザクッキーやパスワードにアクセスするように設計されており、50万人のユーザーが危険にさらされています。

攻撃はどのように行われたのか?

攻撃者は、OAuth2攻撃チェーンを通じて正当な開発者から拡張機能の公開権を取得しました。彼らはその後、ブラウザが起動されたときや拡張機能が再度開かれたときに自動的にトリガーされるバックドアを持つ更新をリリースしました。これにより、悪意のある更新を検出することが難しくなりました。

現在、影響を受けたこれらの拡張機能は、さらなるセキュリティリスクを防ぐために監視されています。

あなたにできることは?

ブラウザ拡張機能を定期的に更新し、疑わしい活動がないか確認してください。

特に更新をインストールするように求める未承諾のメールやメッセージに注意してください。

保存したログイン情報があるサイトでの異常な活動を監視してください。

警戒を怠らず、個人情報を保護しましょう! 🔐

#CybersecurityAlert 🛡️ #MaliciousCode 💻 #BrowserExtension 🖥️ #PhishingAttack 🕵️‍♂️ #GoogleStore 🚫
さらにコンテンツを探すには、ログインしてください
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号