คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
เมื่อลายเซ็นหลายรายการกลายเป็นจุดล้มเหลวจุดเดียว ผู้ใช้ Safe Wallet ควรทำอย่างไร
Cobo钱包
特邀专栏作者
2025-03-20 10:14
บทความนี้มีประมาณ 2982 คำ การอ่านทั้งหมดใช้เวลาประมาณ 5 นาที
ความปลอดภัยก็เหมือนการประกันภัย ผู้คนมักจะตระหนักถึงความสำคัญของภัยพิบัติหลังจากมันเกิดขึ้นแล้วเท่านั้น

เมื่อวันที่ 21 กุมภาพันธ์ 2025 ตลาดแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ถูกโจมตีจากแฮ็กเกอร์ ส่งผลให้ทรัพย์สินถูกขโมยไปประมาณ 1.5 พันล้านดอลลาร์ เหตุการณ์นี้ไม่เพียงสร้างสถิติใหม่สำหรับการโจรกรรมสกุลเงินดิจิทัลเท่านั้น แต่สิ่งที่ทำให้ทั้งอุตสาหกรรมตกตะลึงก็คือ การโจมตีนี้สามารถข้ามกลไกการรักษาความปลอดภัยลายเซ็นหลายตัวซึ่งถือเป็นมาตรฐานของอุตสาหกรรมไปได้

การวิเคราะห์ที่ตามมาแสดงให้เห็นว่าแฮกเกอร์สามารถเจาะเข้าไปในอุปกรณ์นักพัฒนา Safe และแก้ไขโค้ด JavaScript ของส่วนหน้าบนเซิร์ฟเวอร์ Safe{Wallet} เมื่อผู้ถือลายเซ็นหลายรายของ Bybit เข้าสู่ระบบ อินเทอร์เฟซก็จะแสดงธุรกรรมปกติ แต่สิ่งที่ลงนามจริงนั้นแตกต่างออกไปโดยสิ้นเชิง ส่งผลให้เกิดการขโมยเงิน

เหตุการณ์นี้กระตุ้นให้เกิดการคิดอย่างลึกซึ้ง: กระเป๋าเงินหลายลายเซ็นเป็นปัญหาจริงหรือ? หรือว่าเราใช้มันมีอะไรผิดปกติหรือเปล่า?

จุดบอดด้านความปลอดภัย: จุดล้มเหลวที่มองไม่เห็น

หลังเหตุการณ์ Bybit คำถามก็เกิดขึ้นว่า Safe ปลอดภัยจริงๆ หรือไม่?

ต้องยอมรับว่าสัญญา Safe เองก็ปลอดภัย เป็นโอเพนซอร์สอย่างสมบูรณ์และได้รับการตรวจสอบโดยบริษัทรักษาความปลอดภัยหลายแห่ง ไม่พบช่องโหว่ด้านสัญญาที่สำคัญใดๆ ในการดำเนินงานที่ผ่านมา แต่ความปลอดภัยไม่ใช่แค่เรื่องของรหัสสัญญาเพียงอย่างเดียว

ในความเป็นจริงความเสี่ยงด้านความปลอดภัยเกี่ยวข้องกับห่วงโซ่ความไว้วางใจที่ยาวนาน เมื่อใช้กระเป๋าเงิน Safe ผู้ลงนามจะต้องพึ่งลิงก์ต่างๆ มากมาย: อุปกรณ์การลงนาม ระบบปฏิบัติการ เบราว์เซอร์ ปลั๊กอินกระเป๋าเงิน Safe UI โหนด RPC เบราว์เซอร์บล็อคเชน กระเป๋าเงินฮาร์ดแวร์และซอฟต์แวร์ของมัน โซ่มีความยาวมากจนแฮกเกอร์สามารถทำกำไรมหาศาลได้จากการทำลายลิงก์เพียงลิงก์เดียว

ในเหตุการณ์ Bybit ผู้โจมตีได้เลือกลิงก์ที่ดูเหมือนไม่เด่นชัด: เว็บฟรอนต์เอนด์ แฮกเกอร์โจมตีเซิร์ฟเวอร์ของ Safe{Wallet} และแทนที่ JavaScript ผู้ใช้คิดว่าเขาได้ลงนามในธุรกรรมปกติ แต่ที่จริงแล้วเขากำลังลงนามในการอัปเกรดที่เป็นอันตราย (เปลี่ยน CALL เป็น DELEGATE_CALL)

การวิเคราะห์เพิ่มเติมเผยให้เห็นว่าสาเหตุหลักของช่องโหว่ด้านความปลอดภัยประเภทนี้อยู่ที่ "จุดตัดในห่วงโซ่ความน่าเชื่อถือ" กระเป๋าเงินหลายลายเซ็นนั้นถูกออกแบบมาเพื่อสร้างเครือข่ายที่ปลอดภัยซึ่งได้รับการตรวจยืนยันโดยหลายๆ คน และแต่ละลิงก์จะได้รับการตรวจสอบโดยบุคคลอิสระ โดยหลักการแล้ว ผู้ลงนามแต่ละคนควรตรวจสอบธุรกรรมโดยใช้เครื่องมือและวิธีการอิสระ แต่ในความเป็นจริง ผู้ลงนามมักจะใช้เว็บอินเทอร์เฟซเดียวกัน ชุดโหนด RPC เดียวกัน กระเป๋าเงินฮาร์ดแวร์ประเภทเดียวกัน และกระบวนการตรวจสอบที่คล้ายกัน

สิ่งนี้จะเน้นย้ำถึงช่องโหว่ด้านความปลอดภัยที่สำคัญ: เมื่อผู้ลงนามทั้งหมดพึ่งพาอินเทอร์เฟซเว็บเดียวกัน ผู้โจมตีจำเป็นต้องควบคุมเพียงจุดเดียวที่ใช้ร่วมกันนี้เท่านั้นเพื่อหลอกลวงผู้ลงนามทั้งหมดพร้อมๆ กัน เป็นเรื่องที่น่าสังเกตว่านี่ไม่ใช่ปัญหาที่เกิดขึ้นเฉพาะกับ Safe เท่านั้น แต่เป็นจุดบอดที่เกิดขึ้นทั่วไปแต่ถูกมองข้ามบ่อยครั้งในแนวทางการใช้ลายเซ็นหลายลายเซ็น

จุดร่วมเหล่านี้ถือเป็นจุดอ่อนในห่วงโซ่ความปลอดภัย แฮกเกอร์จำเป็นต้องเจาะเข้าที่จุดหนึ่งเพื่อส่งผลกระทบต่อทุกคนในเวลาเดียวกัน

บทเรียนอันล้ำลึกนี้บอกเราว่าความปลอดภัยไม่ใช่เครื่องมือ แต่เป็นชุดแนวทางปฏิบัติที่เป็นระบบ การมีเครื่องมือลายเซ็นหลายรายการชั้นยอดไม่เพียงพอที่จะรับประกันความปลอดภัย สิ่งสำคัญอยู่ที่วิธีการสร้างกระบวนการรักษาความปลอดภัยที่สมบูรณ์ด้วยเครื่องมือดังกล่าว

การตระหนักรู้ในเรื่องนี้เป็นเรื่องเร่งด่วนโดยเฉพาะสำหรับสถาบันและการแลกเปลี่ยน ข้อมูลในปี 2024 แสดงให้เห็นว่า การสูญเสียจากการโจรกรรมสกุลเงินดิจิทัลเพิ่มขึ้น 67% เป็น 494 ล้านดอลลาร์ แต่จำนวนที่อยู่ของเหยื่อเพิ่มขึ้นเพียง 3.7% เท่านั้น เห็นได้ชัดว่าผู้โจมตีได้หันมาใช้ "การซุ่มยิงอย่างแม่นยำ" กับเป้าหมายที่มีมูลค่าสูง โดยการขโมยเงินครั้งใหญ่ที่สุดครั้งหนึ่งมีมูลค่าถึง 55.48 ล้านดอลลาร์สหรัฐ เมื่อสินทรัพย์ของคุณถึงระดับสถาบัน คุณจะกลายเป็นเป้าหมายหลักของแฮกเกอร์ และการละเมิดความปลอดภัยใดๆ อาจนำไปสู่หายนะได้

การสูญเสียของ Bybit ถือเป็นบทเรียนอันล้ำค่าที่สุด ซึ่งส่งเสียงเตือนไปยังอุตสาหกรรมทั้งหมด: การรักษาความปลอดภัยลายเซ็นหลายรายที่แท้จริงนั้นต้องมีเส้นทางการตรวจสอบอิสระหลายเส้นทาง ไม่ใช่แค่ผู้ลงนามหลายรายเท่านั้น ไม่ว่าผู้ลงนามจะมีจำนวนเท่าใดก็ไม่สามารถให้ความปลอดภัยที่แท้จริงได้ หากทุกคนพึ่งพาแหล่งข้อมูลเดียวกัน

กล่าวอีกนัยหนึ่ง Safe เองก็ปลอดภัยได้ แต่ก็เฉพาะเมื่อคุณใช้มันอย่างถูกวิธีและเข้าใจทุกขั้นตอนในห่วงโซ่ความปลอดภัยทั้งหมด สิ่งนี้มีความสำคัญอย่างยิ่งสำหรับบุคคลที่มีมูลค่าสุทธิสูง

MPC + Safe: การผสมผสานความปลอดภัยที่ทรงพลังยิ่งขึ้น?

หากการแฮ็ก Bybit มูลค่า 1.5 พันล้านเหรียญสหรัฐฯ สอนอะไรเราได้บ้าง นั่นก็คือเราควรคิดทบทวนถึงธรรมชาติของความปลอดภัยอีกครั้ง ความปลอดภัยของกระเป๋าเงินที่มีลายเซ็นหลายรายไม่ได้ขึ้นอยู่กับจำนวนผู้ลงนาม แต่ขึ้นอยู่กับความเป็นอิสระของเส้นทางการตรวจยืนยัน

เมื่อทุกคนดูที่อินเทอร์เฟซเว็บเดียวกัน คุณจะสร้างจุดล้มเหลวที่สมบูรณ์แบบเพียงจุดเดียว แฮกเกอร์เพียงแค่ต้องทำลายจุดนี้เพียงจุดเดียวก็สามารถหลอกทุกคนได้ นี่คือความจริงเกี่ยวกับเหตุการณ์ Bybit

แล้วเราจะเสริมสร้างความเป็นอิสระของเส้นทางการตรวจสอบได้อย่างไร พร้อมยังคงรักษาข้อได้เปรียบของระบบอนุญาตลายเซ็นหลายลายเซ็นแบบกระจายอำนาจไว้

การผสมผสานระหว่าง MPC และ Safe อาจเป็นคำตอบ การรวมกันนี้ไม่เพียงแต่สืบทอดข้อดีของทั้งสองอย่างเท่านั้น แต่ยังมีศักยภาพในการสร้างรูปแบบความปลอดภัยใหม่ ซึ่งช่วยแก้ปัญหา "จุดความน่าเชื่อถือร่วมกัน" ในแนวทางการใช้ลายเซ็นหลายตัวในปัจจุบันได้อย่างพื้นฐาน

การออกแบบความปลอดภัยแบบผสมผสาน MPC+Safe ของ Cobo Portal มีพื้นฐานอยู่บนหลักการสำคัญสองประการ:

การแยกลิงค์การตรวจสอบ

ในรูปแบบลายเซ็นหลายลายเซ็นแบบดั้งเดิม ผู้ลงนามทั้งหมดจะแชร์อินเทอร์เฟซ โหนด RPC และตรรกะการแยกวิเคราะห์เดียวกัน ซึ่งก่อให้เกิด "จุดความน่าเชื่อถือแบบรวมศูนย์" ที่อันตราย โซลูชันที่ปลอดภัยยิ่งขึ้นจะทำลายรูปแบบนี้และสร้างระบบการตรวจสอบสิทธิ์แบบแยกจากกัน:

  • โครงสร้างพื้นฐานการลงนามแยกต่างหาก (เช่น MPC หรือ HSM)

  • เครือข่ายโหนด RPC ที่บำรุงรักษาตนเอง (ไม่ขึ้นอยู่กับโหนดที่จัดทำโดย Safe)

  • เลเยอร์บริการที่วิเคราะห์เนื้อหาธุรกรรมโดยอิสระ (เพื่อให้แน่ใจว่าผู้ลงนามแต่ละคนเห็นเนื้อหาธุรกรรมจริง)

  • อินเทอร์เฟซการอนุมัติเฉพาะที่แยกออกจาก UI เว็บหลักอย่างสมบูรณ์

โซลูชัน "Safe{Wallet} Co-signature" ที่เปิดตัวโดย Cobo ได้รับการพัฒนาขึ้นโดยยึดตามแนวคิดนี้ โซลูชันนี้สามารถทำหน้าที่เป็นผู้ลงนามในกระเป๋าสตางค์ลายเซ็นหลายรายการของ Safe แต่จะไม่ขึ้นอยู่กับผู้ลงนามรายอื่นแต่อย่างใด

หลักการ ทำงาน มีดังนี้: Cobo Portal ดึงธุรกรรมที่ต้องการลงนามจากบริการ Safe ตรวจสอบผ่านระบบควบคุมความเสี่ยงอิสระ จากนั้นจึงดำเนินการลงนามให้เสร็จสิ้นโดยใช้กระเป๋าเงิน MPC หรือกระเป๋าเงิน HSM ที่ได้รับการจัดการอย่างเต็มรูปแบบ และผลักผลลัพธ์ของการลงนามกลับไปยังระบบ

หากนำเหตุการณ์ Bybit มาใช้เป็นตัวอย่าง แม้ว่าแฮกเกอร์จะเข้าถึงอินเทอร์เฟซ Safe ได้ ระบบตรวจสอบอิสระของ Cobo ก็ยังสามารถแสดงเนื้อหาธุรกรรมจริงและคำเตือนเกี่ยวกับความเสี่ยงได้

หลักการของสิทธิพิเศษน้อยที่สุด

เนื่องจากเป็นผลิตภัณฑ์ด้านความปลอดภัยของ Cobo โมดูลการแยกการอนุญาตของ Cobo Safe จึงใช้แนวคิดที่เรียบง่ายแต่ทรงพลัง นั่นคือ กระเป๋าเงินแบบเย็นไม่จำเป็นต้องมีการอนุญาตเต็มรูปแบบ

หากจะยกตัวอย่างการแลกเปลี่ยน ภารกิจหลักของกระเป๋าเงินเย็นคือการโอนเงินไปยังกระเป๋าเงินร้อน แต่ทุกครั้งที่กระเป๋าเงินร้อนต้องการเงิน ผู้ดูแลระบบจะต้องควบคุมกระเป๋าเงินเย็นอย่างเต็มรูปแบบเพื่อโอนเงิน ซึ่งจะเพิ่มความเสี่ยงที่ไม่จำเป็น

โซลูชัน Cobo Safe นั้นตรงไปตรงมามาก โดยอนุญาตให้สร้างบทบาท "ผู้ดำเนินการที่จำกัด" พิเศษที่มีสิทธิ์อนุญาตเพียงอย่างเดียวคือการโอนสกุลเงินที่อยู่ในบัญชีขาวเฉพาะไปยังที่อยู่กระเป๋าเงินร้อนที่ตั้งไว้ล่วงหน้า การดำเนินงานประจำวันจำเป็นต้องดำเนินการผ่านทางที่อยู่สิทธิ์ต่ำนี้เท่านั้น และไม่จำเป็นต้องใช้เซฟหลักบ่อยครั้ง ผู้ใช้ยังสามารถกำหนดค่าบัญชีดำและบัญชีขาวของ Safe ได้ด้วยตนเอง รวมถึงข้อจำกัดในสัญญาเป้าหมายที่สามารถเรียกใช้ได้ เพื่อเสริมความแข็งแกร่งในการควบคุมการอนุญาตเพิ่มเติม

ซึ่งหมายความว่าแม้แฮกเกอร์จะสามารถควบคุมบัญชีผู้ให้บริการได้เต็มที่ สิ่งเดียวที่พวกเขาทำได้คือการโอนเงินไปยังกระเป๋าเงินร้อนของการแลกเปลี่ยนเอง - พวกเขาไม่มีอำนาจในการแก้ไขการตั้งค่ากระเป๋าเงิน ไม่มีอำนาจในการโอนเงินไปยังที่อยู่อื่น และไม่มีอำนาจในการใช้สกุลเงินที่ไม่อยู่ในรายการที่อนุญาต

ถ้ามีการใช้ Cobo Portal การโจรกรรมมูลค่า 1.5 พันล้านเหรียญสหรัฐจะยังคงเกิดขึ้นอยู่หรือไม่?

เมื่อคุณเข้าใจวิธีการทำงานของผู้โจมตีแล้ว คุณสามารถออกแบบการป้องกันที่มีประสิทธิภาพได้ มาจำลองเส้นทางการดำเนินการของผู้โจมตีและดูว่าการป้องกันของ Cobo Portal จะทำงานอย่างไรในสถานการณ์การโจมตี Bybit

ฉากรีเพลย์

ขั้นตอนการโจมตี 1: โค้ด JavaScript ที่เป็นอันตรายถูกฉีดเข้าไปในส่วนหน้าที่ปลอดภัย

  • ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: ผู้ลงนามทั้งหมดจะใช้อินเทอร์เฟซที่ถูกโจมตีแบบเดียวกันและเห็นเนื้อหาธุรกรรมที่ปลอมตัวมา

  • ภายใต้โครงการร่วมลงนามของ Cobo Safe{Wallet}: แม้ว่าอินเทอร์เฟซของ Safe จะถูกโจมตี แต่แอปอนุมัติอิสระของ Cobo ก็ไม่ได้รับผลกระทบและแสดงเนื้อหาของธุรกรรมจริง

การโจมตีขั้นตอนที่ 2: ปกปิดลายเซ็นคำขอธุรกรรม

  • ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: ผู้ลงนามจะเห็น "การโอนไปยังกระเป๋าสตางค์ร้อน" แต่กลับอนุมัติการอัปเกรดจริง

  • ภายใต้โครงการร่วมลงนามของ Cobo Safe{Wallet}: ลิงก์ยืนยันอิสระจะระบุว่าธุรกรรมจริงเป็นการดำเนินการเรียกตัวแทน และคำเตือนความเสี่ยงจะปรากฏบนแอป

ขั้นตอนที่ 3 ของการโจมตี: รวบรวมลายเซ็นและดำเนินการโจมตี

  • ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: หลังจากรวบรวมลายเซ็นได้เพียงพอแล้ว ผู้โจมตีก็จะควบคุมสัญญาได้

  • ภายใต้โครงการร่วมลงนาม Cobo Safe{Wallet}: แสดงเนื้อหาธุรกรรมจริงและคำเตือนความเสี่ยงเพื่อให้ผู้ลงนามสามารถระบุพฤติกรรมการโจมตีได้

การโจมตีขั้นตอนที่ 4: การหลีกเลี่ยงการป้องกัน Multi-Sig

  • ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: หลังจากที่ผู้โจมตีได้รับการควบคุมสัญญาแล้ว เขาก็สามารถโอนสินทรัพย์ทั้งหมดได้

  • ใช้งานร่วมกับโซลูชัน Cobo Safe: แม้ว่าจะละเมิดการป้องกันทั้งหมดก่อนหน้านี้ การแยกการอนุญาตของ Cobo Safe ช่วยให้มั่นใจได้ว่าผู้โจมตีสามารถดำเนินการที่ได้รับอนุญาตไว้ล่วงหน้าเท่านั้น (เช่น การโอนเงินไปยังกระเป๋าเงินร้อนที่อยู่ในบัญชีขาว)

ภายใต้การคุ้มครองการตรวจสอบอิสระของ Cobo Portal ผู้โจมตี Bybit จะถูกบล็อกในหลายขั้นตอน ควรเน้นย้ำว่าแม้ว่า Cobo Safe{Wallet} และ Cobo Safe จะเป็นผลิตภัณฑ์อิสระสองตัว แต่การใช้ทั้งสองตัวร่วมกันจะทำให้มีระดับความปลอดภัยที่สูงขึ้น หากมีการละเมิดแนวป้องกันการตรวจสอบอิสระ ระบบการแบ่งแยกอำนาจก็ยังสามารถจำกัดขอบเขตของการสูญเสียที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพ การสูญเสียทรัพย์สินมูลค่า 1.5 พันล้านเหรียญสหรัฐนี้สามารถหลีกเลี่ยงได้โดยสิ้นเชิงด้วยกลยุทธ์การป้องกันเชิงลึกนี้

ความปลอดภัยก็เหมือนการประกันภัย ผู้คนมักจะตระหนักถึงความสำคัญของภัยพิบัติหลังจากมันเกิดขึ้นแล้วเท่านั้น

น่าเสียดายที่อุตสาหกรรมต้องจ่ายราคาที่สูงมากสำหรับสิ่งนี้ แต่สิ่งนี้ยังเปิดโอกาสให้เราพิจารณาทบทวนความปลอดภัยของสกุลเงินดิจิทัลอีกครั้ง กล่าวคือ ความปลอดภัยเป็นเกมที่ไม่สมดุล ผู้โจมตีจำเป็นต้องค้นหาจุดอ่อนเพียงจุดเดียว ส่วนผู้ป้องกันจะต้องปกป้องจุดอ่อนทั้งหมด ด้วยทรัพย์สินมูลค่านับพันล้านดอลลาร์ แฮกเกอร์ชั้นนำและแม้แต่ผู้โจมตีระดับประเทศที่มีทรัพยากรไม่จำกัดก็จะใช้เวลาหลายเดือนหรือหลายปีในการศึกษาระบบของคุณ เพื่อค้นหาจุดอ่อนเพียงจุดเดียว

นี่เป็นสาเหตุที่ Cobo พัฒนาโซลูชันการลงนามร่วม Safe{Wallet} เราต้องการแก้ไขปัญหาหลัก: จะขจัดจุดล้มเหลวแต่ละจุดได้อย่างไร คำตอบคือการสร้างกระบวนการตรวจสอบขึ้นมาใหม่และนำการรับประกันความปลอดภัยหลายๆ แบบมาใช้ สำหรับสถาบันที่จัดการสินทรัพย์ขนาดใหญ่ ความปลอดภัยไม่เคยเป็นสิ่งตรงกันข้ามกับประสิทธิภาพ แต่เป็นสิ่งจำเป็นเบื้องต้น หากไม่มีความปลอดภัยก็ไม่มีประสิทธิภาพ

Cobo ได้ใช้ระบบนี้ภายในองค์กร หลังจากเกิดเหตุการณ์ด้านความปลอดภัยบ่อยครั้ง เราจึงตระหนักว่าแนวทางปฏิบัติด้านความปลอดภัยเหล่านี้ไม่ควรเป็นของเราเพียงฝ่ายเดียว แต่ควรเป็นประโยชน์ต่อผู้ใช้มากขึ้น ดังนั้นเราจึงสร้างผลิตภัณฑ์ขึ้นมาและเปิดให้ทดลองใช้งานฟรีเป็นเวลา 30 วัน ฉันหวังว่ามันไม่เพียงแต่จะปกป้องสินทรัพย์ของคุณเท่านั้น แต่ยังจะเพิ่มประสิทธิภาพและอัพเกรดตามคำติชมของคุณอย่างต่อเนื่องเพื่อให้ระบบรักษาความปลอดภัยสมบูรณ์แบบยิ่งขึ้น

ความปลอดภัยไม่ใช่การลงทุนเพียงครั้งเดียว แต่เป็นกระบวนการที่ต่อเนื่อง เนื่องจากภัยคุกคามยังคงเพิ่มขึ้นอย่างต่อเนื่อง การป้องกันความปลอดภัยจึงต้องดำเนินการอย่างต่อเนื่องเช่นกัน มีเพียงความมุ่งมั่นและความพากเพียรเท่านั้นที่จะทำให้เราสามารถรับมือกับสภาพแวดล้อมความเสี่ยงที่เปลี่ยนแปลงตลอดเวลาได้อย่างแท้จริง

กระเป๋าสตางค์
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
ความปลอดภัยก็เหมือนการประกันภัย ผู้คนมักจะตระหนักถึงความสำคัญของภัยพิบัติหลังจากมันเกิดขึ้นแล้วเท่านั้น
คลังบทความของผู้เขียน
Cobo钱包
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android