ビットコインは23,000ドルを突破しました、あなたの財布は安全ですか?
過去 1 か月間で、ビットコインの価値は 18,000 ドルから 20,000 ドルに上昇しました。通貨界にニュースがある。クリスマス前にビットコインが急騰するのは確実だという。
昨夜、BTCは非常に競争力のある23,000の高水準まで急騰しました。
ビットコインの上昇に導かれて通貨界は熱狂し、暗号化デジタル市場が熱気を帯び、イーサリアム、リップル、ライトコインなどの仮想通貨も上昇傾向にあります。
昨日の夕方から今日にかけて、為替界では大規模な「真の香り」の場面が演出され、市場の熱心な投資家が次々と「戦い」に参入した。
2017年のビットコインの熱狂と比較すると、今回の上昇はより安定しているように見える。
2020年は誰にとっても特別な年で、疫病が発生し、通貨圏は混乱に陥りました。分散型金融DeFiの出現と開発ブームにより、ブロックチェーンが再び人々の注目を集め始めています。
副題
ビットコインが高騰していますが、あなたの財布はまだ大丈夫ですか?
近年、デジタルウォレットのセキュリティ事故が多発しています。
昨年11月19日、Ars Technicaは2つの仮想通貨ウォレットのデータが漏洩し、220万件のアカウント情報が盗まれたと報告した。セキュリティ研究者のトロイ・ハント氏は、盗まれたデータは仮想通貨ウォレットのGateHubとRuneScapeボットプロバイダーのEpicBotのアカウントからのものであることを認めた。
Gatehubがデータ侵害に見舞われたのはこれが初めてではない。昨年 6 月、ハッカーが約 100 個の XRP Ledger ウォレットを侵害し、その結果、1,000 万ドル近くの資金が盗まれたと報告されています。
副題
暗号ウォレットの基本監査チェックリスト
- アプリケーションはどのように秘密鍵を生成するのでしょうか?
- アプリケーションは生の情報と秘密鍵をどこにどのように保存しますか?
- ウォレットは信頼できるブロックチェーン ノードに接続されていますか?
- アプリケーションではユーザーがカスタム ブロックチェーン ノードを構成できますか?許可された場合、悪意のあるブロックチェーン ノードはアプリケーションにどのような影響を及ぼしますか?
- アプリケーションは集中サーバーに接続しますか? 「はい」の場合、クライアント アプリケーションはどのような情報をサーバーに送信しますか?
- アプリケーションではユーザーが強力なパスワードを設定する必要がありますか?
- ユーザーが機密情報にアクセスしたり送金しようとしたりするときに、アプリケーションは 2 要素認証を必要としますか?
- アプリケーションは、悪用される可能性のある脆弱なサードパーティ ライブラリを使用していますか?
- ソースコードリポジトリに機密情報 (例: API キー、AWS 認証情報) が漏洩していませんか?
- プログラムのソース コードに明らかな悪いコード実装 (暗号化の誤解など) はありますか?
- 副題
モバイルウォレット
携帯電話などのモバイル デバイスは、ラップトップよりも紛失または盗難される可能性が高くなります。
- アプリは機密データのスクリーンショットを撮らないようにユーザーに警告しますか - Android アプリは機密データを表示するときにユーザーがスクリーンショットを撮ることを妨げますか? iOS アプリは機密データのスクリーンショットを撮らないようにユーザーに警告しますか?
- アプリはバックグラウンドのスクリーンショットで機密情報を漏洩しますか?
- アプリはデバイスがジェイルブレイク/ルート化されているかどうかを検出しますか?
- アプリケーションはバックグラウンド サーバーの証明書をロックしますか?
- アプリケーションはプログラムのログに機密情報を記録しますか?
- アプリケーションには誤って設定されたディープリンクとインテントが含まれていますか?それらが悪用される可能性はありますか?
- アプリケーションバンドルはコードを難読化しますか?
- アプリケーションはアンチデバッグ機能を実装していますか?
- アプリケーションはアプリケーションの再パッケージ化をチェックしますか?
- (iOS) iOS キーチェーンに保存されているデータには十分なセキュリティ特性がありますか?
- アプリケーションはキーチェーン データの永続性の影響を受けますか?
- ユーザーが機密情報を入力すると、アプリケーションはカスタム キーボードを無効にしますか?
- 副題
ウェブウォレット
- アプリケーションはクロスサイト スクリプティング (XSS) に対して脆弱ですか?
- アプリケーションはクリックジャッキングに対して脆弱ですか?
- アプリケーションには有効なコンテンツ セキュリティ ポリシーがありますか?
- アプリケーションには未解決のリダイレクト脆弱性がありますか?
- アプリケーションは HTML インジェクションに対して脆弱ですか?
最近では Web ウォレットで Cookie が使用されることはほとんどありませんが、使用されている場合は、次のことを確認する必要があります。
- アプリには基本的なウォレット機能以外の機能が含まれていますか? これらの機能には悪用される可能性のある脆弱性がありますか?
- 副題
拡張ウォレット
拡張機能はどのような権限を要求しますか?
拡張機能アプリは、どの Web サイトが拡張機能ウォレットとの通信を許可するかをどのように決定しますか?
拡張機能ウォレットは Web ページとどのようにやり取りしますか?
悪意のある Web サイトが拡張機能の脆弱性を利用して、拡張機能自体やブラウザ内の他のページを攻撃する可能性はありますか?
悪意のある Web サイトは、ユーザーの同意なしに拡張機能に属するデータを読み取ったり、変更したりする可能性がありますか?
拡張機能ウォレットはクリックジャッキングに対して脆弱ですか?
拡張機能ウォレット (通常はバックグラウンド スクリプト) は、メッセージを処理する前に送信元をチェックしますか?
副題
電子デスクトップウォレット
過去にテストされたデスクトップウォレットのうち、デスクトップウォレットの約80%はElectronフレームワークに基づいています。 Electron ベースのデスクトップ アプリケーションをテストするときは、Web アプリケーションの潜在的な脆弱性を探すだけでなく、Electron の構成が安全であることも確認してください。
CertiK がターゲットとしているのは、Electron のデスクトップ アプリケーションの脆弱性分析については、クリックしてこの記事にアクセスし、詳細をご覧ください。
Electron ベースのデスクトップ ウォレットを評価する際にチェックされる監査カテゴリは次のとおりです。
アプリケーションはどのバージョンの Electron を使用していますか?
アプリケーションはリモート コンテンツをロードしますか?
アプリケーションは「nodeIntegration」と「enableRemoteModule」を無効にしていますか?
アプリケーションで「contextisolation」、「sandbox」、および「webSecurity」オプションが有効になっていますか?
アプリケーションでは、ユーザーが同じウィンドウ内の現在のウォレット ページから任意の外部ページにジャンプできますか?
アプリケーションは効果的なコンテンツ セキュリティ ポリシーを実装していますか?
プリロード スクリプトには悪用される可能性のあるコードが含まれていますか?
アプリケーションはユーザー入力を危険な関数 (「openExternal」など) に直接渡しますか?
副題
サーバー側の脆弱性チェックリスト
私たちがテストした暗号通貨ウォレット アプリの半分以上には集中サーバーがなく、ブロックチェーン ノードに直接接続されていました。
CertiK 技術チームは、これが攻撃対象領域を減らし、ユーザーのプライバシーを保護する方法であると考えています。
ただし、アプリケーションがアカウント管理やトークン転送よりも多くの機能を顧客に提供したい場合、アプリケーションにはデータベースとサーバー側コードを備えた集中サーバーが必要になる場合があります。
- 認証と認可
- KYCとその有効性
- 競合状態
- クラウドサーバー設定エラー
- Webサーバーの設定ミス
- 安全でない直接オブジェクト参照 (IDOR)
- サーバーサイドリクエストフォージェリ(SSRF)
- 安全でないファイルのアップロード
- あらゆる種類のインジェクション (SQL、コマンド、テンプレート) の脆弱性
- 任意のファイルの読み取り/書き込み
- ビジネスロジックエラー
- レート制限
- サービス拒否
要約する
要約する
WeChat [certikchina] を検索して CertiK の公式 WeChat 公開アカウントをフォローし、公開アカウントの下部にあるダイアログ ボックスをクリックし、メッセージを残して無料の相談と見積もりを入手してください。


