Web3ユーザーに古い間違いがどのように影響を与えるかを思い起こさせる厳しい警告として、ある暗号ウォレットがフィッシング詐欺によりUSDCで90万8000ドル以上を失いました。Scam Snifferによる投稿によれば、盗難は被害者が458日前に署名した承認によって引き起こされ、長い間忘れ去られていましたが、まだ有効でした。攻撃者はその許可を利用して、被害者のウォレットからフィッシングアドレスに直接資金を転送しました。8月2日の早朝に発生した取引は、知られたフィッシング作戦であるピンクドレイナーグループによって実行されました。承認は未チェックのままオープンであり、攻撃者にその瞬間に完全なアクセスを与えました。## どのように起こったかスマートコントラクトの承認により、分散型アプリケーション(dApps)はユーザーの代理でトークンを移動させることができます。DeFiにとって不可欠ですが、これらの権限は手動で取り消されるまで有効のままです。このケースでは、被害者は1年以上前に承認にサインしました。攻撃者はこのアクセスを悪用し、単一の取引でほぼ100万ドルを siphoning off しました。セキュリティ研究者たちは、一見無害に見える古い承認でも悪意のある行為者によって再利用される可能性があると警告しています。攻撃者が攻撃を仕掛けるのは、ほんの一瞬のスリップ、悪意のあるウェブサイト、偽のdApp、または古い接続があれば十分です。## トークン承認: 静かなリスク多くのユーザーは、スマートコントラクトの承認が時間に制約されていないことを忘れがちです。もしあなたがDeFiアプリで「承認」をクリックしたことがあるなら、その許可はまだ有効かもしれません。だからこそ、セキュリティ専門家はユーザーにトークンの許可を定期的に見直すように促しています。安全を保つために、ユーザーは安全ツールを使用する習慣を身につけるべきです。Etherscanのトークン承認ページやDebankを活用して、ユーザーが不要な権限を確認し、キャンセルする手助けをします。数分しかかかりませんが、何千もの損失を防ぐことができます。## 最初でも最後でもないこの事件は、同様のケースの増加するリストに加わります。昨年、いくつかのユーザーが未解除の承認のために資金を失いました。Scam Sniffer や PeckShield のような他のオンチェーン監視機関は、忘れられたウォレットアクセスを武器にしたフィッシング攻撃を繰り返し警告しています。これらのフィッシングスキームは、しばしばユーザーを騙して悪意のある承認にサインさせるために、欺瞞的なウェブサイトやリンクを使用します。一度許可されると、それらの権限は詐欺師が現金化することを決定するまで静かに存在し続けることがあります。## Scam Snifferとは?Scam Snifferは、詐欺を検出し、暗号ユーザーを教育することに焦点を当てたWeb3セキュリティ企業です。彼らのブラウザ拡張機能とアラートは、ユーザーがフィッシングトラップを見つける手助けをし、手遅れになる前に警告を発します。彼らの早期警告は事件を明らかにし、常に警戒する必要性を強調しました。## 安全を保ち、最新情報を入手しようウォレットを保護するために、ユーザーは幾つかの重要な予防措置を講じるべきです。まず、古いトークンの承認を確認してください。もはや使用していないものを取り消すことで、詐欺師が襲う前にブロックできます。どんなに正当そうに見えても、スマートコントラクトのプロンプトを盲目的にサインしないでください。実際の価値を扱っている場合、ハードウェアウォレットは打破しがたい追加の保護層を提供します。Revoke.cashやScam Snifferのブラウザ拡張機能を侮ってはいけません。これらはあなたのWeb3生活のためのウイルス対策ソフトのようなものです。結局、去年忘れた承認が明日あなたのウォレットを空にするかもしれません。
$908Kが458日古いウォレット承認に関連したフィッシングで盗まれました
Web3ユーザーに古い間違いがどのように影響を与えるかを思い起こさせる厳しい警告として、ある暗号ウォレットがフィッシング詐欺によりUSDCで90万8000ドル以上を失いました。Scam Snifferによる投稿によれば、盗難は被害者が458日前に署名した承認によって引き起こされ、長い間忘れ去られていましたが、まだ有効でした。攻撃者はその許可を利用して、被害者のウォレットからフィッシングアドレスに直接資金を転送しました。
8月2日の早朝に発生した取引は、知られたフィッシング作戦であるピンクドレイナーグループによって実行されました。承認は未チェックのままオープンであり、攻撃者にその瞬間に完全なアクセスを与えました。
どのように起こったか
スマートコントラクトの承認により、分散型アプリケーション(dApps)はユーザーの代理でトークンを移動させることができます。DeFiにとって不可欠ですが、これらの権限は手動で取り消されるまで有効のままです。このケースでは、被害者は1年以上前に承認にサインしました。攻撃者はこのアクセスを悪用し、単一の取引でほぼ100万ドルを siphoning off しました。
セキュリティ研究者たちは、一見無害に見える古い承認でも悪意のある行為者によって再利用される可能性があると警告しています。攻撃者が攻撃を仕掛けるのは、ほんの一瞬のスリップ、悪意のあるウェブサイト、偽のdApp、または古い接続があれば十分です。
トークン承認: 静かなリスク
多くのユーザーは、スマートコントラクトの承認が時間に制約されていないことを忘れがちです。もしあなたがDeFiアプリで「承認」をクリックしたことがあるなら、その許可はまだ有効かもしれません。だからこそ、セキュリティ専門家はユーザーにトークンの許可を定期的に見直すように促しています。
安全を保つために、ユーザーは安全ツールを使用する習慣を身につけるべきです。Etherscanのトークン承認ページやDebankを活用して、ユーザーが不要な権限を確認し、キャンセルする手助けをします。数分しかかかりませんが、何千もの損失を防ぐことができます。
最初でも最後でもない
この事件は、同様のケースの増加するリストに加わります。昨年、いくつかのユーザーが未解除の承認のために資金を失いました。Scam Sniffer や PeckShield のような他のオンチェーン監視機関は、忘れられたウォレットアクセスを武器にしたフィッシング攻撃を繰り返し警告しています。
これらのフィッシングスキームは、しばしばユーザーを騙して悪意のある承認にサインさせるために、欺瞞的なウェブサイトやリンクを使用します。一度許可されると、それらの権限は詐欺師が現金化することを決定するまで静かに存在し続けることがあります。
Scam Snifferとは?
Scam Snifferは、詐欺を検出し、暗号ユーザーを教育することに焦点を当てたWeb3セキュリティ企業です。彼らのブラウザ拡張機能とアラートは、ユーザーがフィッシングトラップを見つける手助けをし、手遅れになる前に警告を発します。彼らの早期警告は事件を明らかにし、常に警戒する必要性を強調しました。
安全を保ち、最新情報を入手しよう
ウォレットを保護するために、ユーザーは幾つかの重要な予防措置を講じるべきです。まず、古いトークンの承認を確認してください。もはや使用していないものを取り消すことで、詐欺師が襲う前にブロックできます。どんなに正当そうに見えても、スマートコントラクトのプロンプトを盲目的にサインしないでください。実際の価値を扱っている場合、ハードウェアウォレットは打破しがたい追加の保護層を提供します。
Revoke.cashやScam Snifferのブラウザ拡張機能を侮ってはいけません。これらはあなたのWeb3生活のためのウイルス対策ソフトのようなものです。結局、去年忘れた承認が明日あなたのウォレットを空にするかもしれません。