RunningFinance
vip

イーサリアム Pectra アップグレードが安全性の懸念を引き起こし、暗号資産盗難団体が新しいプロトコルを悪用



イーサリアム Pectra アップグレードの導入に伴い、ネット犯罪者は新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号資産を盗み始めました。この機能は本来、ウォレットの使いやすさを向上させるために設計されていましたが、意図せず犯罪者がマルウェアを通じて被害者のウォレットを操作する新たな手段となってしまいました。

EIP-7702は、ウォレットがスマートコントラクトのように機能し、盗まれた資金を自動的に移転できることを許可します。Wintermuteのアナリストは、攻撃者が97%のEIP-7702ウォレット委任を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取ったETHを攻撃者自身のアドレスに自動的に転送し、資金の盗難をより容易かつ隠密にしています。

Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレットの委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。また、調査された約 19 万件の委託契約の中で、10.5 万件以上が違法活動に関連しています。

また、Base Network の上級データアナリスト Koffi によると、先週末には100万以上のウォレットが疑わしい契約と相互作用していました。彼は、攻撃者がウォレットを侵害するために EIP-7702 を使用していないことを強調し、むしろ既に公開されている秘密鍵のウォレットからの盗難を簡素化するために利用していると述べました。

一方で、ブロックチェーンセキュリティ会社SlowMistの創設者Yu Xianは、犯人は組織化された盗賊団であり、典型的なフィッシングオペレーターではないと確認しました。彼は、EIP-7702の自動化機能が大規模な脆弱性悪用に特に魅力的であることを示しました。

攻撃者のビジネスの規模にもかかわらず、現在までに利益は確認されていません。 Wintermuteの研究者は、攻撃者が79,000以上のアドレスを承認するために約2.88ETHを費やしたが、この脆弱性を悪用する攻撃者によって生成されたターゲットアドレスはまだ実質的な利益を上げていないと指摘しています。

要約すると、EIP-7702プロトコルが悪用され、イーサリアムネットワークのセキュリティと評判に脅威をもたらしました。 同様の事故の発生を防ぐために、業界は深く効果的な解決策を考える必要があります。

暗号通貨の盗難 #以太坊安全 # EIP7702 #协议漏洞 #
原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)