World Liberty Financialの(WLFI)ガバナンストークンホルダーを標的とした高度なフィッシング攻撃が発生し、イーサリアムの最近のEIP-7702アップグレードによって導入された脆弱性を利用しています。セキュリティ専門家でSlowMistの創設者であるユ・シアンは、この技術的な exploit によって複数の侵害されたウォレットを特定しました。## 攻撃の背後にある技術的メカニズム脆弱性は、5月に実装されたイーサリアムのPectraアップグレードに起因しており、EIP-7702機能が導入されました。この強化により、外部アカウントは一時的にスマートコントラクトウォレットとして機能できるようになり、ユーザーエクスペリエンスを向上させるためのトランザクションバッチ処理が可能になります。しかし、セキュリティ研究者は、ハッカーがこの機能を悪用し、被害者のウォレットに悪意のあるdeleGateスマートコントラクトを埋め込んでいることを発見しました。攻撃ベクトルは、侵害されたプライベートキーを前提条件とします。一旦攻撃者がこのアクセスを得ると、被害者のウォレットにdeleGateスマートコントラクトを植え付けます。その後、ユーザーが資金を入金すると、悪意のあるコントラクトが自動的にトークンをハッカーが制御するアドレスにリダイレクトし、即座に資産が失われる結果となります。## WLFIトークンホルダーへの影響WLFIトークンは、総供給量が246.6億トークンで立ち上げられ、このセキュリティ侵害に影響を受けたホルダーが複数います。公式な立ち上げ前に、ユーザーがイーサリアム(ETH)を侵害されたウォレットに転送した後、トークンが引き出されるという報告がありました。ユ・シアンは、これらの事件を「クラシックEIP-7702フィッシング攻撃」と確認しました。攻撃者が事前に仕込んだdeleGateスマートコントラクトが、入金時にアクティブになります。この攻撃の技術的な性質は、ユーザーの視点からは通常の取引のように見えるため、特に危険です。## コミュニティの反応と緩和策WLFIコミュニティフォーラムでは、影響を受けたユーザーがエクスプロイトに関する経験を共有しています。あるユーザー、hakanemiratlasは、WLFIトークンのうち20%を新しいウォレットに正常に転送できたと報告し、残りの80%が解除されると盗まれる可能性があることを懸念しています。別のコミュニティメンバーであるアントンは、多くのユーザーがトークン配布メカニズムのために同様の問題に直面していることを指摘しました。このメカニズムでは、ホワイトリスト登録とプレセール参加のために同じウォレットを使用する必要があります。この要件は、到着と同時にトークンを盗むようにプログラムされた自動スイーパー ボットの脆弱性を意図せず高めてしまいました。## セキュリティ推奨事項セキュリティ専門家は、影響を受ける可能性のあるユーザーのためにいくつかの保護措置を提案しています:1. **可能な場合は、ウォレット内の侵害されたEIP-7702デレゲートをキャンセルまたは置き換えます**2. **侵害されたウォレットから残りのトークンを** 安全なアドレスに転送する3. **長期保有のためのコールドストレージソリューションを実装する**4. **すべての取引の詳細を確認する** 確認の前に5. **ウォレットの活動を監視**して、不正なデリゲートの割り当てを確認する## 追加のセキュリティ concernsWLFIチームは、トークンホルダーを狙った追加の詐欺行為について警告しています。分析会社Bubblemapsは、投資家を混乱させるために既存の暗号通貨プロジェクトを模倣した「バンドルクローン」をいくつか特定しました。チームは、どのプラットフォームでもユーザーに直接メッセージを送信することは決してないと強調しています。公式サポートは専らメールを通じてのみ利用可能です。ユーザーは、返信する前に公式ドメインを確認することでメールの信憑性を確認することをお勧めします。WLFIチームを名乗る直接メッセージはすべて詐欺と見なされ、無視されるべきです。フィッシング攻撃がブロックチェーン技術の進化とともに進化し続ける中、暗号通貨エコシステムにおけるデジタル資産を保護するためには、強力なセキュリティプラクティスを維持することが不可欠です。
EIP-7702 セキュリティ侵害: フィッシング攻撃がワールドリバティファイナンシャルトークンホルダーを標的に
World Liberty Financialの(WLFI)ガバナンストークンホルダーを標的とした高度なフィッシング攻撃が発生し、イーサリアムの最近のEIP-7702アップグレードによって導入された脆弱性を利用しています。セキュリティ専門家でSlowMistの創設者であるユ・シアンは、この技術的な exploit によって複数の侵害されたウォレットを特定しました。
攻撃の背後にある技術的メカニズム
脆弱性は、5月に実装されたイーサリアムのPectraアップグレードに起因しており、EIP-7702機能が導入されました。この強化により、外部アカウントは一時的にスマートコントラクトウォレットとして機能できるようになり、ユーザーエクスペリエンスを向上させるためのトランザクションバッチ処理が可能になります。しかし、セキュリティ研究者は、ハッカーがこの機能を悪用し、被害者のウォレットに悪意のあるdeleGateスマートコントラクトを埋め込んでいることを発見しました。
攻撃ベクトルは、侵害されたプライベートキーを前提条件とします。一旦攻撃者がこのアクセスを得ると、被害者のウォレットにdeleGateスマートコントラクトを植え付けます。その後、ユーザーが資金を入金すると、悪意のあるコントラクトが自動的にトークンをハッカーが制御するアドレスにリダイレクトし、即座に資産が失われる結果となります。
WLFIトークンホルダーへの影響
WLFIトークンは、総供給量が246.6億トークンで立ち上げられ、このセキュリティ侵害に影響を受けたホルダーが複数います。公式な立ち上げ前に、ユーザーがイーサリアム(ETH)を侵害されたウォレットに転送した後、トークンが引き出されるという報告がありました。
ユ・シアンは、これらの事件を「クラシックEIP-7702フィッシング攻撃」と確認しました。攻撃者が事前に仕込んだdeleGateスマートコントラクトが、入金時にアクティブになります。この攻撃の技術的な性質は、ユーザーの視点からは通常の取引のように見えるため、特に危険です。
コミュニティの反応と緩和策
WLFIコミュニティフォーラムでは、影響を受けたユーザーがエクスプロイトに関する経験を共有しています。あるユーザー、hakanemiratlasは、WLFIトークンのうち20%を新しいウォレットに正常に転送できたと報告し、残りの80%が解除されると盗まれる可能性があることを懸念しています。
別のコミュニティメンバーであるアントンは、多くのユーザーがトークン配布メカニズムのために同様の問題に直面していることを指摘しました。このメカニズムでは、ホワイトリスト登録とプレセール参加のために同じウォレットを使用する必要があります。この要件は、到着と同時にトークンを盗むようにプログラムされた自動スイーパー ボットの脆弱性を意図せず高めてしまいました。
セキュリティ推奨事項
セキュリティ専門家は、影響を受ける可能性のあるユーザーのためにいくつかの保護措置を提案しています:
追加のセキュリティ concerns
WLFIチームは、トークンホルダーを狙った追加の詐欺行為について警告しています。分析会社Bubblemapsは、投資家を混乱させるために既存の暗号通貨プロジェクトを模倣した「バンドルクローン」をいくつか特定しました。
チームは、どのプラットフォームでもユーザーに直接メッセージを送信することは決してないと強調しています。公式サポートは専らメールを通じてのみ利用可能です。ユーザーは、返信する前に公式ドメインを確認することでメールの信憑性を確認することをお勧めします。WLFIチームを名乗る直接メッセージはすべて詐欺と見なされ、無視されるべきです。
フィッシング攻撃がブロックチェーン技術の進化とともに進化し続ける中、暗号通貨エコシステムにおけるデジタル資産を保護するためには、強力なセキュリティプラクティスを維持することが不可欠です。