# Web3分野で最大のハッキングインシデントの分析2025年2月21日、ある有名な取引所のイーサリアムコールドウォレットが深刻な攻撃を受け、約401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETHと90 USDTが不明なアドレスに転送され、総額約14.6億ドルに達しました。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-8d65b2a4d75fc8afaac61f7d9d272cad)攻撃者は巧妙に設計されたフィッシング手段を使用して、そのプラットフォームのマルチシグウォレットの署名者に悪意のある取引を承認させました。攻撃のプロセスは以下の通りです:1. 攻撃者は資金移転のバックドアを含む悪意のある契約を事前に展開します。2. Safeのフロントエンドインターフェースを改ざんし、署名者が見る取引情報と実際にハードウェアウォレットに送信されるデータが一致しないようにする。3. 偽造されたインターフェースを通じて3つの有効な署名を取得し、Safeマルチシグウォレットの実装契約を悪意のある契約に置き換え、冷蔵ウォレットを制御し資金を移動させる。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-2361c684ee13a28384521318c2a41aea)被害プラットフォームは、攻撃の根本原因を特定し、攻撃の範囲と出所を識別し、リスク軽減策を策定するためにSygniaに証拠調査を委託しました。調査結果は次の通りです:- SafeのAWS S3バケット内のリソースに悪意のあるJavaScriptコードが挿入されました。- リソースの変更時間とネットワークの履歴から、悪意のあるコードが直接SafeのAWS S3バケットに注入されたことが示されています。- 注入されたJavaScriptコードは、トランザクションを操作し、署名プロセス中にトランザクションの内容を変更することを目的としています。- 悪意のあるコードは特定の発動条件を持ち、取引元が特定の契約アドレスと一致する場合にのみ実行されます。- 悪意のある取引が実行された後の2分間で、更新されたバージョンのJavaScriptリソースがアップロードされ、悪意のあるコードが削除されました。- 初期の証拠は攻撃がSafeのAWSインフラストラクチャから発生したことを示しています。- 現在のところ、被害を受けたプラットフォームのインフラが侵入された兆候は発見されていません。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-6dc2dd1212c515b2b9a441f96056d74a)この事件は、暗号通貨業界におけるセキュリティ管理と技術アーキテクチャの深刻な問題を暴露しました。主な問題は、AWSストレージサービスが侵害され、JavaScriptが改ざんされ、Safeフロントエンドから発信された取引内容が変更されたことにあります。もしSafeフロントエンドが基本的なSRI検証を実施していたなら、JavaScriptが改ざんされてもこのような事故を回避できた可能性があります。同時に、被害プラットフォームがハードウェアウォレットを使用する際に取引情報を十分に検証せずに確認してしまったことも、Safeフロントエンドへの過剰な信頼という重要な問題です。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-7459ae123ad754ab26d265aa5c612554)ハードウェアウォレットは複雑な取引を処理する際に限界があり、マルチシグウォレットの詳細な取引データを完全に解析および表示することができず、署名者が取引内容を完全に検証することなく「ブラインド署名」を行う原因となります。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-c2097f94873e8dd960c76f6a66677f53)Web3技術の急速な発展に伴い、フロントエンドセキュリティとブロックチェーンセキュリティの境界がますます曖昧になっています。従来のフロントエンドの脆弱性(XSSやCSRFなど)はWeb3環境下で新たな攻撃の次元を呈し、スマートコントラクトの脆弱性や秘密鍵管理の欠陥などの問題がリスクをさらに増大させています。これらの課題に対処するために、業界は以下の措置を講じる必要があります:1. EIP-712構造化署名検証を実施し、フロントエンドが検証可能なデータを生成し、スマートコントラクトが署名を検証することを確保する。2. ハードウェアウォレットのファームウェアをアップグレードし、EIP-712をサポートし、オンチェーンでセマンティックマッチングを強制します。3. デバイスのセキュリティ、取引の検証、リスク管理メカニズムを全面的に向上させる。4. フロントエンド開発は、DAppへのアクセス、ウォレット接続、メッセージ署名、取引署名、取引後処理などの各段階を厳格に検証する必要があります。5. 定期的にオンチェーン契約のセキュリティ監査を実施する。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-740aeb7db597b7e46d23b958f7ad918c)Web3のオープンな環境で、各取引の価値と信頼を効果的に保護するためには、多面的で包括的なセキュリティ対策を通じて、"受動的修復"から"能動的免疫"への転換を実現する必要があります。! [Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか? ](https://img-cdn.gateio.im/social/moments-10f36747a8c10ec675545d45b3dfd8dc)
14.6億ドルが盗まれる Web3史上最大規模のハッカー攻撃事件の分析
Web3分野で最大のハッキングインシデントの分析
2025年2月21日、ある有名な取引所のイーサリアムコールドウォレットが深刻な攻撃を受け、約401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETHと90 USDTが不明なアドレスに転送され、総額約14.6億ドルに達しました。
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
攻撃者は巧妙に設計されたフィッシング手段を使用して、そのプラットフォームのマルチシグウォレットの署名者に悪意のある取引を承認させました。攻撃のプロセスは以下の通りです:
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
被害プラットフォームは、攻撃の根本原因を特定し、攻撃の範囲と出所を識別し、リスク軽減策を策定するためにSygniaに証拠調査を委託しました。調査結果は次の通りです:
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
この事件は、暗号通貨業界におけるセキュリティ管理と技術アーキテクチャの深刻な問題を暴露しました。主な問題は、AWSストレージサービスが侵害され、JavaScriptが改ざんされ、Safeフロントエンドから発信された取引内容が変更されたことにあります。もしSafeフロントエンドが基本的なSRI検証を実施していたなら、JavaScriptが改ざんされてもこのような事故を回避できた可能性があります。同時に、被害プラットフォームがハードウェアウォレットを使用する際に取引情報を十分に検証せずに確認してしまったことも、Safeフロントエンドへの過剰な信頼という重要な問題です。
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
ハードウェアウォレットは複雑な取引を処理する際に限界があり、マルチシグウォレットの詳細な取引データを完全に解析および表示することができず、署名者が取引内容を完全に検証することなく「ブラインド署名」を行う原因となります。
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
Web3技術の急速な発展に伴い、フロントエンドセキュリティとブロックチェーンセキュリティの境界がますます曖昧になっています。従来のフロントエンドの脆弱性(XSSやCSRFなど)はWeb3環境下で新たな攻撃の次元を呈し、スマートコントラクトの脆弱性や秘密鍵管理の欠陥などの問題がリスクをさらに増大させています。
これらの課題に対処するために、業界は以下の措置を講じる必要があります:
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?
Web3のオープンな環境で、各取引の価値と信頼を効果的に保護するためには、多面的で包括的なセキュリティ対策を通じて、"受動的修復"から"能動的免疫"への転換を実現する必要があります。
! Web3史上最大のハッキング窃盗はフロントエンド開発の鍋ですか?