広場
ホーム
最新
注目
洞察
ライブストリーム
全て
マーケット
最新のトピック
ブロックチェーン
その他
チャット
暗号資産カレンダー
ニュース
Gateブログ
もっと
プロモーション
アナウンスメント
新規上場、イベント、アップグレードなどのお知らせ
準備金証明
Gate は100%準備金証明を約束します
初心者ガイド
ヘルプセンター
FAQ とヘルプガイドを見つける
Gate Learn
暗号投資について学ぶ
パートナー
チャンピオンと共に成長
ホーム
最新
注目
洞察
ポスト
RunningFinance
2025-06-01 11:37:29
イーサリアム Pectra アップグレードが安全性の懸念を引き起こし、暗号資産盗難団体が新しいプロトコルを悪用
イーサリアム Pectra アップグレードの導入に伴い、ネット犯罪者は新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号資産を盗み始めました。この機能は本来、ウォレットの使いやすさを向上させるために設計されていましたが、意図せず犯罪者がマルウェアを通じて被害者のウォレットを操作する新たな手段となってしまいました。
EIP-7702は、ウォレットがスマートコントラクトのように機能し、盗まれた資金を自動的に移転できることを許可します。Wintermuteのアナリストは、攻撃者が97%のEIP-7702ウォレット委任を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取ったETHを攻撃者自身のアドレスに自動的に転送し、資金の盗難をより容易かつ隠密にしています。
Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレットの委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。また、調査された約 19 万件の委託契約の中で、10.5 万件以上が違法活動に関連しています。
また、Base Network の上級データアナリスト Koffi によると、先週末には100万以上のウォレットが疑わしい契約と相互作用していました。彼は、攻撃者がウォレットを侵害するために EIP-7702 を使用していないことを強調し、むしろ既に公開されている秘密鍵のウォレットからの盗難を簡素化するために利用していると述べました。
一方で、ブロックチェーンセキュリティ会社SlowMistの創設者Yu Xianは、犯人は組織化された盗賊団であり、典型的なフィッシングオペレーターではないと確認しました。彼は、EIP-7702の自動化機能が大規模な脆弱性悪用に特に魅力的であることを示しました。
攻撃者のビジネスの規模にもかかわらず、現在までに利益は確認されていません。 Wintermuteの研究者は、攻撃者が79,000以上のアドレスを承認するために約2.88ETHを費やしたが、この脆弱性を悪用する攻撃者によって生成されたターゲットアドレスはまだ実質的な利益を上げていないと指摘しています。
要約すると、EIP-7702プロトコルが悪用され、イーサリアムネットワークのセキュリティと評判に脅威をもたらしました。 同様の事故の発生を防ぐために、業界は深く効果的な解決策を考える必要があります。
暗号通貨の盗難
#以太坊安全 #
EIP7702
#协议漏洞 #
ETH
1.61%
SAFE
1.76%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
共有
コメント
0/400
コメント
コメントなし
トピック
ETH Breaks $3600
31k 人気度
Gate Derivatives Volume Hits New High
20k 人気度
CPI Data Incoming
62k 人気度
4
Join Gate VIP to Win MacBook
31k 人気度
5
MicroStrategy Buys More Bitcoin
4k 人気度
6
BTC Hits New High
113k 人気度
7
My Gate Moments
29k 人気度
8
VIP Exclusive Airdrop Carnival
28k 人気度
9
Fed June Meeting Minutes
7k 人気度
10
Trump Tariff Hikes
18k 人気度
ピン
サイトマップ
イーサリアム Pectra アップグレードが安全性の懸念を引き起こし、暗号資産盗難団体が新しいプロトコルを悪用
イーサリアム Pectra アップグレードの導入に伴い、ネット犯罪者は新しいプロトコル EIP-7702 を悪用し、盗まれた秘密鍵を持つウォレットから暗号資産を盗み始めました。この機能は本来、ウォレットの使いやすさを向上させるために設計されていましたが、意図せず犯罪者がマルウェアを通じて被害者のウォレットを操作する新たな手段となってしまいました。
EIP-7702は、ウォレットがスマートコントラクトのように機能し、盗まれた資金を自動的に移転できることを許可します。Wintermuteのアナリストは、攻撃者が97%のEIP-7702ウォレット委任を利用して悪意のあるコントラクトを展開し、ユーザーから資金を搾取していることを発見しました。これらのコントラクトは、受け取ったETHを攻撃者自身のアドレスに自動的に転送し、資金の盗難をより容易かつ隠密にしています。
Safe の最高製品責任者 Rahul Rumalla は、攻撃者が初期の採用者の一人である可能性が高いと述べました。Wintermute の分析によると、ほとんどのウォレットの委託は同じコードベースを指しており、損傷したウォレットから ETH を「クリア」することを目的としています。また、調査された約 19 万件の委託契約の中で、10.5 万件以上が違法活動に関連しています。
また、Base Network の上級データアナリスト Koffi によると、先週末には100万以上のウォレットが疑わしい契約と相互作用していました。彼は、攻撃者がウォレットを侵害するために EIP-7702 を使用していないことを強調し、むしろ既に公開されている秘密鍵のウォレットからの盗難を簡素化するために利用していると述べました。
一方で、ブロックチェーンセキュリティ会社SlowMistの創設者Yu Xianは、犯人は組織化された盗賊団であり、典型的なフィッシングオペレーターではないと確認しました。彼は、EIP-7702の自動化機能が大規模な脆弱性悪用に特に魅力的であることを示しました。
攻撃者のビジネスの規模にもかかわらず、現在までに利益は確認されていません。 Wintermuteの研究者は、攻撃者が79,000以上のアドレスを承認するために約2.88ETHを費やしたが、この脆弱性を悪用する攻撃者によって生成されたターゲットアドレスはまだ実質的な利益を上げていないと指摘しています。
要約すると、EIP-7702プロトコルが悪用され、イーサリアムネットワークのセキュリティと評判に脅威をもたらしました。 同様の事故の発生を防ぐために、業界は深く効果的な解決策を考える必要があります。
暗号通貨の盗難 #以太坊安全 # EIP7702 #协议漏洞 #