【链文】また一つの激しい事件——有名なウォレットのブラウザプラグインがChromeウェブストアで攻撃者による悪意のあるコードの改ざんを受けました。v2.68バージョンは内部審査をスキップして直接公開され、その結果、ユーザーが気付かないうちに取引を実行したり、ウォレットデータを盗まれたりする可能性があります。数字はこれだ:2520のウォレットアドレスが被害に遭い、総損失は850万ドルに達しました。さらに心を痛めるのは、これは孤立した事件ではないということです。調査は11月のSha1-Hulud業界レベルのサプライチェーン事件を指しています——ハッカーの標的はエコシステム全体に向けられているようです。良いニュースは、ウォレット側の対応が迅速で、プラグインを安全な2.69バージョンにロールバックし、被害者への補償プログラムも開始したことです。この事件は、サプライチェーンがますますハッカーの突破口になっていることを業界全体に警鐘を鳴らしています。ブラウザプラグインだけでなく、コードリポジトリからアプリストアまで、どの段階でも一つでも失敗すれば大規模なリスクを引き起こす可能性があります。ユーザー側もより注意深くなる必要があります——定期的なプラグインのバージョンチェック、慎重な権限付与、多署管理など、防ぎきれない時代に備えて自分のラインを守ることが重要です。
ある有名なウォレットブラウザプラグインがサプライチェーン攻撃を受け、2520のアドレスが被害を受け、850万ドルを失いました
【链文】また一つの激しい事件——有名なウォレットのブラウザプラグインがChromeウェブストアで攻撃者による悪意のあるコードの改ざんを受けました。v2.68バージョンは内部審査をスキップして直接公開され、その結果、ユーザーが気付かないうちに取引を実行したり、ウォレットデータを盗まれたりする可能性があります。
数字はこれだ:2520のウォレットアドレスが被害に遭い、総損失は850万ドルに達しました。
さらに心を痛めるのは、これは孤立した事件ではないということです。調査は11月のSha1-Hulud業界レベルのサプライチェーン事件を指しています——ハッカーの標的はエコシステム全体に向けられているようです。
良いニュースは、ウォレット側の対応が迅速で、プラグインを安全な2.69バージョンにロールバックし、被害者への補償プログラムも開始したことです。
この事件は、サプライチェーンがますますハッカーの突破口になっていることを業界全体に警鐘を鳴らしています。ブラウザプラグインだけでなく、コードリポジトリからアプリストアまで、どの段階でも一つでも失敗すれば大規模なリスクを引き起こす可能性があります。ユーザー側もより注意深くなる必要があります——定期的なプラグインのバージョンチェック、慎重な権限付与、多署管理など、防ぎきれない時代に備えて自分のラインを守ることが重要です。