Web3コミュニティは、大規模な暗号セキュリティ侵害によって悲劇的な揺れを経験しました。被害者は、$USDCで304万7000ドルを失う高度な悪用に遭いました。この攻撃は、Safeマルチシグウォレットにリンクされた偽のRequest Finance契約を含んでいます。🚨 昨日、被害者が安全なウォレット上の偽のRequest Finance契約を利用した高度な攻撃により、3.047M USDCを失いました。主な発見:• 被害者の2/4 SafeマルチシグウォレットはRequest Financeアプリインターフェースを介したバッチトランザクションを示しています • 隠れているのは:悪意のある… pic.twitter.com/U9UNfYNZhv— スキャムスニッファー | Web3アンチスキャム (@realScamSniffer) 2025年9月12日この侵害は、見た目には正当なバッチトランザクションであっても、隠れた悪意のある承認がある場合、問題を引き起こす可能性があることを強調しています。このケースでは、経験豊富なユーザーも被害を受け、脆弱性に直面しています。偽のリクエストファイナンス契約がシステムを愚かにするScam Snifferは、暗号詐欺に光を当てるプラットフォームであり、盗難の13日前に攻撃者が悪意のある契約を展開したことを観察しました。詐欺師は、Etherscanで確認された悪意のある契約を故意に設計し、正当なRequest Finance Batch Payment契約の偽コピーを取得しました。両方のアドレスは同じ始まりと終わりの文字を持ち、ほぼ同一になりました。これにより、実際のバージョンと詐欺的なバージョンを認識するのが難しくなりました。攻撃者からの複数の「batchPayments」の実行がさらに行われ、信頼できるように見せかけました。Request Financeアプリのインターフェースを使用している間、被害者はバッチトランザクションを実行しました。この実行には、知らず知らずのうちに悪意のある契約の隠れた承認が含まれていました。この承認を通じて、詐欺師はアクセスを得て財布を空にしました。その後、彼は資金を即座にETHにスワップし、それをTornado Cashに流しました。したがって、現在、その資金の回収はほぼ不可能です。攻撃に対する業界の反応と可能なセキュリティ対策Request Financeから迅速な警告が発表され、同一の契約を持つ悪意のある攻撃の展開が通知されました。彼らは、攻撃によって影響を受けたのは1人だけであり、他の人々にはすでに脆弱性に対処したことを保証しています。これに加えて、攻撃に関与している正確なベクターは現在のところ不明です。セキュリティ専門家は、アプリケーションレベルの脆弱性、侵害されたフロントエンド、マルウェアまたはブラウザ拡張の干渉、DNSハイジャック、または他のインジェクション技術など、いくつかの可能性のある理由を挙げています。この悪用を通じて、悪意のある検証済み契約やほぼ同一のアドレスに対する脅威が高まっていることが強調され、警戒が促されています。悪意のある承認を隠すために、盗者はマルチ送信機能を組み合わせ、小さな重要な見落としを利用して詐欺を実行します。したがって、専門家はユーザーに、契約アドレスを1文字ずつ照合しながら、各バッチの承認を慎重に確認するようにアドバイスしています。ユーザーは、取引を実行し承認を与える際に警戒を怠らないことが必要です。アプリのセキュリティは、壊滅的な損失を防ぐために不可欠です。
偽のリクエストファイナンス契約が安全なウォレットから$3M $USDCを引き出す
Web3コミュニティは、大規模な暗号セキュリティ侵害によって悲劇的な揺れを経験しました。被害者は、$USDCで304万7000ドルを失う高度な悪用に遭いました。この攻撃は、Safeマルチシグウォレットにリンクされた偽のRequest Finance契約を含んでいます。
🚨 昨日、被害者が安全なウォレット上の偽のRequest Finance契約を利用した高度な攻撃により、3.047M USDCを失いました。主な発見:• 被害者の2/4 SafeマルチシグウォレットはRequest Financeアプリインターフェースを介したバッチトランザクションを示しています • 隠れているのは:悪意のある… pic.twitter.com/U9UNfYNZhv
— スキャムスニッファー | Web3アンチスキャム (@realScamSniffer) 2025年9月12日
この侵害は、見た目には正当なバッチトランザクションであっても、隠れた悪意のある承認がある場合、問題を引き起こす可能性があることを強調しています。このケースでは、経験豊富なユーザーも被害を受け、脆弱性に直面しています。
偽のリクエストファイナンス契約がシステムを愚かにする
Scam Snifferは、暗号詐欺に光を当てるプラットフォームであり、盗難の13日前に攻撃者が悪意のある契約を展開したことを観察しました。詐欺師は、Etherscanで確認された悪意のある契約を故意に設計し、正当なRequest Finance Batch Payment契約の偽コピーを取得しました。
両方のアドレスは同じ始まりと終わりの文字を持ち、ほぼ同一になりました。これにより、実際のバージョンと詐欺的なバージョンを認識するのが難しくなりました。攻撃者からの複数の「batchPayments」の実行がさらに行われ、信頼できるように見せかけました。
Request Financeアプリのインターフェースを使用している間、被害者はバッチトランザクションを実行しました。この実行には、知らず知らずのうちに悪意のある契約の隠れた承認が含まれていました。この承認を通じて、詐欺師はアクセスを得て財布を空にしました。その後、彼は資金を即座にETHにスワップし、それをTornado Cashに流しました。したがって、現在、その資金の回収はほぼ不可能です。
攻撃に対する業界の反応と可能なセキュリティ対策
Request Financeから迅速な警告が発表され、同一の契約を持つ悪意のある攻撃の展開が通知されました。彼らは、攻撃によって影響を受けたのは1人だけであり、他の人々にはすでに脆弱性に対処したことを保証しています。
これに加えて、攻撃に関与している正確なベクターは現在のところ不明です。セキュリティ専門家は、アプリケーションレベルの脆弱性、侵害されたフロントエンド、マルウェアまたはブラウザ拡張の干渉、DNSハイジャック、または他のインジェクション技術など、いくつかの可能性のある理由を挙げています。
この悪用を通じて、悪意のある検証済み契約やほぼ同一のアドレスに対する脅威が高まっていることが強調され、警戒が促されています。悪意のある承認を隠すために、盗者はマルチ送信機能を組み合わせ、小さな重要な見落としを利用して詐欺を実行します。
したがって、専門家はユーザーに、契約アドレスを1文字ずつ照合しながら、各バッチの承認を慎重に確認するようにアドバイスしています。ユーザーは、取引を実行し承認を与える際に警戒を怠らないことが必要です。アプリのセキュリティは、壊滅的な損失を防ぐために不可欠です。