Gate Post
投稿公開
おすすめ
注目
洞察
ライブストリーム
全て
マーケット
最新のトピック
ブロックチェーン
その他
チャット
先物イベント
ニュース
Gateブログ
もっと
プロモーション
アナウンスメント
新規上場、イベント、アップグレードなどのお知らせ
準備金証明
Gate は100%準備金証明を約束します
初心者ガイド
ヘルプセンター
FAQ とヘルプガイドを見つける
Gate Learn
暗号投資について学ぶ
パートナー
チャンピオンと共に成長
ホーム
おすすめ
注目
洞察
ポスト
RunningFinance
2025-06-01 11:37:29
イーサリアム Pectra アップグレードが安全性の懸念を引き起こし、暗号資産盗難団体が新しいプロトコルを悪用
イーサリアム Pectra アップグレードの導入に伴い、ネット犯罪者は新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号資産を盗み始めました。この機能は本来、ウォレットの使いやすさを向上させるために設計されていましたが、意図せず犯罪者がマルウェアを通じて被害者のウォレットを操作する新たな手段となってしまいました。
EIP-7702は、ウォレットがスマートコントラクトのように機能し、盗まれた資金を自動的に移転できることを許可します。Wintermuteのアナリストは、攻撃者が97%のEIP-7702ウォレット委任を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取ったETHを攻撃者自身のアドレスに自動的に転送し、資金の盗難をより容易かつ隠密にしています。
Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレットの委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。また、調査された約 19 万件の委託契約の中で、10.5 万件以上が違法活動に関連しています。
また、Base Network の上級データアナリスト Koffi によると、先週末には100万以上のウォレットが疑わしい契約と相互作用していました。彼は、攻撃者がウォレットを侵害するために EIP-7702 を使用していないことを強調し、むしろ既に公開されている秘密鍵のウォレットからの盗難を簡素化するために利用していると述べました。
一方で、ブロックチェーンセキュリティ会社SlowMistの創設者Yu Xianは、犯人は組織化された盗賊団であり、典型的なフィッシングオペレーターではないと確認しました。彼は、EIP-7702の自動化機能が大規模な脆弱性悪用に特に魅力的であることを示しました。
攻撃者のビジネスの規模にもかかわらず、現在までに利益は確認されていません。 Wintermuteの研究者は、攻撃者が79,000以上のアドレスを承認するために約2.88ETHを費やしたが、この脆弱性を悪用する攻撃者によって生成されたターゲットアドレスはまだ実質的な利益を上げていないと指摘しています。
要約すると、EIP-7702プロトコルが悪用され、イーサリアムネットワークのセキュリティと評判に脅威をもたらしました。 同様の事故の発生を防ぐために、業界は深く効果的な解決策を考える必要があります。
暗号通貨の盗難
#以太坊安全 #
EIP7702
#协议漏洞 #
ETH
-2.91%
SAFE
-0.68%
原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、
免責事項
を参照してください。
報酬
いいね
コメント
共有
コメント
0/400
コメント
コメントなし
トピック
#PI#
292k 投稿
#BTC#
262k 投稿
#ETH#
171k 投稿
4
#GateioInto11#
83k 投稿
5
#ContentStar#
69k 投稿
6
#GT#
68k 投稿
7
#DOGE#
62k 投稿
8
#BOME#
62k 投稿
9
#MAGA#
53k 投稿
10
#SLERF#
51k 投稿
ピン
サイトマップ
イーサリアム Pectra アップグレードが安全性の懸念を引き起こし、暗号資産盗難団体が新しいプロトコルを悪用
イーサリアム Pectra アップグレードの導入に伴い、ネット犯罪者は新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号資産を盗み始めました。この機能は本来、ウォレットの使いやすさを向上させるために設計されていましたが、意図せず犯罪者がマルウェアを通じて被害者のウォレットを操作する新たな手段となってしまいました。
EIP-7702は、ウォレットがスマートコントラクトのように機能し、盗まれた資金を自動的に移転できることを許可します。Wintermuteのアナリストは、攻撃者が97%のEIP-7702ウォレット委任を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取ったETHを攻撃者自身のアドレスに自動的に転送し、資金の盗難をより容易かつ隠密にしています。
Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレットの委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。また、調査された約 19 万件の委託契約の中で、10.5 万件以上が違法活動に関連しています。
また、Base Network の上級データアナリスト Koffi によると、先週末には100万以上のウォレットが疑わしい契約と相互作用していました。彼は、攻撃者がウォレットを侵害するために EIP-7702 を使用していないことを強調し、むしろ既に公開されている秘密鍵のウォレットからの盗難を簡素化するために利用していると述べました。
一方で、ブロックチェーンセキュリティ会社SlowMistの創設者Yu Xianは、犯人は組織化された盗賊団であり、典型的なフィッシングオペレーターではないと確認しました。彼は、EIP-7702の自動化機能が大規模な脆弱性悪用に特に魅力的であることを示しました。
攻撃者のビジネスの規模にもかかわらず、現在までに利益は確認されていません。 Wintermuteの研究者は、攻撃者が79,000以上のアドレスを承認するために約2.88ETHを費やしたが、この脆弱性を悪用する攻撃者によって生成されたターゲットアドレスはまだ実質的な利益を上げていないと指摘しています。
要約すると、EIP-7702プロトコルが悪用され、イーサリアムネットワークのセキュリティと評判に脅威をもたらしました。 同様の事故の発生を防ぐために、業界は深く効果的な解決策を考える必要があります。
暗号通貨の盗難 #以太坊安全 # EIP7702 #协议漏洞 #