要約する
写真
最初のレベルのタイトル
要約する
ハッカーなどの悪意のある攻撃者は、2023 年第 2 四半期に Web 3.0 業界から 3 億 1,000 万ドルの価値を搾取しました。
この数字は第1四半期の3億2,000万ドルの損失に近く、2022年第2四半期の7億4,500万ドルの損失に比べて58%の減少に相当します。
CertiK は合計 212 件のセキュリティ インシデントを発見しました。これは、第 2 四半期のインシデントあたりの平均コストが 148 万ドルに相当します。この数字は、第 1 四半期の 1 件当たりの平均損失額 156 万ドルよりわずかに減少しました。
54 件のフラッシュ ローン攻撃とオラクル操作事件により、攻撃者は 2,375 万ドルの被害を受けました。これは、第 1 四半期の 52 件のオラクル操作による損失総額 2 億 2,200 万ドルに比べて大幅に減少しています。もちろん、オイラー ファイナンスでは前四半期に巨額の損失が発生したため、この脆弱性だけで前四半期の損失総額の 85% を占めました。
最初のレベルのタイトル
導入
部分データ表示
最初のレベルのタイトル
導入
第 2 四半期を見ると、オラクル操作の事件数は大幅に減少しましたが、出口詐欺の損失総額は増加しており、悪意のある攻撃者が採用する戦術が変化していることがわかります。報告チェック
報告
より詳細な情報とデータを取得します。最初のレベルのタイトルMEV ロボットが悪意を持って悪用される
4月上旬、
MEVロボット
ただし、MEV-boost-relay の脆弱性により、悪意のあるバリデータがトランザクションを再バンドルし、MEV ボットの一部のメザニン戦略、特にリバース トランザクションを傍受することが可能になります。上記の脆弱性により、バリデーターは詳細なトランザクション情報を閲覧してしまいました。これらのトランザクションの詳細を入手すると、悪意のあるバリデーターは独自のブロックを構築し、最初の MEV ボット トランザクションの前にプレトランザクションを挿入できます。報告MEV ボットとサンドイッチ攻撃の詳細については、こちらをご覧ください。
報告
得る。
最初のレベルのタイトル
今年 6 月初旬、5,000 人以上の Atomic Wallet ユーザーがこの四半期最大のセキュリティ インシデントに見舞われ、被害額は 1 億ドルを超えました。当初、アトミックウォレットは、月間アクティブユーザーの1%未満が事件の被害者であると述べていましたが、後に0.1%未満に変更しました。この規模の攻撃と巨額の損失は、ウォレット アプリケーションにおけるセキュリティ上の欠陥の深刻さを浮き彫りにしています。攻撃者はユーザーの秘密鍵をターゲットにし、ユーザーの資産を完全に制御します。鍵を入手した後、彼らは自分のウォレットアドレスに資産を転送し、被害者のアカウントを空にすることができました。報告Atomic Wallet とその「舞台裏」に関する詳細な分析については、こちらをご覧ください。
報告
得る。
最初のレベルのタイトル
スイの「ハムスターホイール」に新たな脆弱性
以前、CertiK チームは、Sui ブロックチェーンに一連のサービス拒否の脆弱性を発見しました。これらの脆弱性の中で、新たに影響の大きい脆弱性が目立っています。この脆弱性により、Sui ネットワーク ノードが新しいトランザクションを処理できなくなり、その影響はネットワーク全体の完全なシャットダウンに相当します。 CertiK は、この重大なセキュリティ上の欠陥を発見したとして、Sui から 50 万ドルのバグ報奨金を授与されました。米国の業界権威メディアCoinDeskがこの事件を報じ、大手メディアも報道を受けて関連ニュースを発表した。
バグを発見した後、CertiK は、Sui のバグ報奨金プログラムを通じて、Sui にバグを報告しました。また、Sui は初回から効果的に対応し、脆弱性の深刻さを確認し、メインネットの公開前に問題を修復するための対応措置を積極的に講じました。報告詳細をご確認ください
報告
テキストとビデオのコンテンツを取得します。
最初のレベルのタイトル
MPC ウォレットに基づくサーバーレベルの脆弱性
マルチパーティ計算 (MPC) は、複数の参加者が入力のプライバシーを維持しながら、入力の関数に基づいて計算を実行できるようにする暗号化手法です。その目標は、これらの入力が第三者と共有されないようにすることです。このテクノロジーには、プライバシーを保護したデータ マイニング、安全なオークション、金融サービス、安全なマルチパーティ機械学習、安全なパスワードと秘密の共有など、さまざまな用途があります。
Skyfall チームは、責任ある開示原則に従って、この脆弱性を直ちに ZenGo に報告しました。 ZenGo のセキュリティ チームは問題の深刻さを認識した後、迅速に対応して問題を修正しました。攻撃の可能性を防ぐために、この脆弱性はサーバーの API レベルで修正されているため、クライアント コードを更新する必要はありません。 ZenGo は、バグ修正が完了した後、この調査結果を公的に認め、MPC ベースのウォレットのセキュリティと信頼性の強化における CertiK の重要な役割に感謝の意を表しました。報告詳細をご確認ください
グラフィックとテキストの詳細な分析を取得します。
最初のレベルのタイトル
レポートの一部を表示する
最初のレベルのタイトル
