時価総額: $2.7792T -10.070%
ボリューム(24時間): $186.7921B -2.770%
恐怖と貪欲の指数:

39 - 恐れ

  • 時価総額: $2.7792T -10.070%
  • ボリューム(24時間): $186.7921B -2.770%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.7792T -10.070%
Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画
Top Cryptospedia

言語を選択する

言語を選択する

通貨の選択

Cryptos
トピック
Cryptospedia
ニュース
CryptosTopics
動画

バイビットのイーサリアムコールドウォレットが攻撃されたのはなぜですか?

バイビットのイーサリアムコールドウォレットは妥協され、オフラインストレージだけではセキュリティを保証しないことを強調しています。この攻撃は、秘密のキー管理、ハードウェア、またはネットワークの相互作用の脆弱性に起因する可能性が高く、人為的エラーまたは進化する攻撃技術によって悪化する可能性があります。

2025/02/27 16:43

コールドウォレットの基本コンセプト

Bybit Ethereum Cold Walletが攻撃された理由に飛び込む前に、コールドウォレットの基本概念を理解する必要があります。オフラインウォレットとも呼ばれるコールドウォレットは、インターネットに接続されていないデジタル通貨ストレージデバイスです。その元の設計は、ネットワーク接続のために遭遇する可能性のあるハッキング攻撃、マルウェア感染などのリスクを回避するため、より高いセキュリティを提供することです。コールドウォレットは通常、ハードウェアウォレットなどのハードウェアデバイスを使用したり、オフラインペーパードキュメント、ハードディスク、その他のメディアにプライベートキーを保管しています。
イーサリアムコールドウォレットの場合、主にイーサリアムとイーサリアムブロックチェーンに基づいてさまざまなトークンを保存するために使用されます。ユーザーは、コールドウォレットによって生成された秘密鍵を介してデジタル資産を制御します。秘密鍵はキーのようなものです。このキーを所有している人のみが、転送、取引など、資産で動作できます。

バイビットプラットフォームの概要

BYBITは、有名な暗号通貨デリバティブ取引プラットフォームであり、ビットコインやイーサリアムなどのさまざまなデジタル通貨に契約取引サービスを提供しています。世界中に多数のユーザーがいて、上級取引エンジン、豊富な取引製品、優れたユーザーエクスペリエンスを備えた暗号通貨取引分野に位置しています。 BYBITは、ユーザー資産を保存するためにさまざまな方法を使用しています。その中には、イーサリアムコールドウォレットは、ユーザーのイーサリアム資産のセキュリティを確保するための重要な手段の1つです。

攻撃事件のレビュー

[特定の攻撃時間]で、バイビットイーサリアムコールドウォレットが攻撃されました。ハッカーはコールドウォレットの一部の資産を正常に取得し、特定の経済的損失を引き起こしました。コールドウォレットは常に比較的安全な保管と見なされてきたため、この攻撃は暗号通貨コミュニティから広範囲にわたる注目を集めており、この攻撃はコールドウォレットの絶対的なセキュリティに対する人々の認識を破りました。関連する報告によると、攻撃者は一連の複雑な手段を使用して、バイビットコールドウォレットの複数のセキュリティ保護メカニズムをバイパスし、最終的に資産の盗難を達成しました。

攻撃の考えられる原因の分析

秘密のキー管理の脆弱性

プライベートキー生成ステップ:プライベートキーの生成には、暗号化アルゴリズムのルールを厳密に順守して、ランダム性と予測不可能性を確保します。弱い乱数ジェネレーターを使用するなど、生成プロセスに欠陥がある場合、生成された秘密鍵は、ブルートフォースの亀裂やその他の技術的手段を介して攻撃者によって推測される場合があります。たとえば、いくつかの初期の暗号通貨ウォレットが生成された場合、プライベートキーを生成するときに不完全な乱数生成アルゴリズムのために、秘密鍵のセキュリティが大幅に減少し、簡単にハッキングされました。

秘密のキーストレージリンク:秘密キー生成が安全であっても、ストレージ方法が不適切な場合、攻撃者はそれを利用する機会を与えます。コールドウォレットはプライベートキーをオフラインで保存しますが、ストレージメディア自体にセキュリティリスクがある場合、他の人が見つけたハードディスクや紙のプライベートキーによって盗まれた物理的なリスクがある場合、プライベートキーは漏れます。さらに、秘密鍵をバックアップするのに十分なセキュリティ対策が行われない場合、秘密鍵の違法な買収につながる可能性もあります。たとえば、秘密鍵が不安定なクラウドストレージサービスでバックアップされている場合、クラウドサービスがハッカーによって侵害されると、秘密鍵は攻撃者の手に渡ります。

秘密キーの使用リンク:ユーザーがコールドウォレット内の資産を使用してトランザクションを実行する必要がある場合、署名操作のために秘密鍵をオンラインデバイスにインポートする必要があります。このプロセス中に、キーボードレコーダー、スクリーンショットソフトウェアなどのオンラインデバイスにマルウェアがある場合、秘密キーが盗まれる場合があります。たとえば、ユーザーがキーボードレコーダーに感染したコンピューターに秘密鍵をインポートする場合、攻撃者はユーザーが入力した秘密キー情報を記録することでアセット制御を取得できます。

コールドウォレットハードウェアの脆弱性

ハードウェア設計の欠陥:コールドウォレットハードウェアの設計プロセス中、さまざまなセキュリティ要因が完全に考慮されていない場合、いくつかの脆弱性があるかもしれません。たとえば、一部のハードウェアウォレットのチップ設計にはセキュリティの脆弱性がある場合があり、攻撃者はサイドチャネル攻撃などの物理的な攻撃方法を介してチップ内に保存されている秘密のキー情報を取得できます。サイドチャネル攻撃は、操作中のハードウェアデバイスの物理的特性を、電力消費、電磁放射など、秘密鍵を取得することにより、内部で処理されたデータを推測することです。

ハードウェアサプライチェーンのリスク:コールドウォレットハードウェアの生産には、複数のリンクとサプライヤーが含まれます。サプライチェーンにセキュリティリスクがある場合、コールドウォレット攻撃にもつながる可能性があります。たとえば、ハードウェアの生産プロセス中に、一部のコンポーネントが悪意を持って改ざんされ、バックドアプログラムに埋め込まれている可能性があり、攻撃者が将来的にコールドウォレットをリモートで制御したり、秘密情報を取得したりすることができます。さらに、ハードウェアの輸送プロセスで十分なセキュリティ対策が取られていない場合、ハードウェアも盗まれたり改ざんされたりすることがあります。

ネットワーク接続に関連するリスク

コールドウォレット自体はオフラインですが、場合によっては、ネットワーク接続のリスクを導入するオンラインデバイスとのやり取りが必要になる場合があります。

コールドウォレットはオンラインデバイスと対話します。コールドウォレットがオンラインデバイスを使用してデータを送信すると、トランザクション署名情報がコールドウォレットからオンライン取引プラットフォームに送信される場合、通信リンクが暗号化されていない場合、または暗号化強度が不十分な場合、データは盗まれたり改ざんしたりする可能性があります。たとえば、データ送信のために暗号化されていないBluetooth接続を使用して、攻撃者はBluetoothスニッフィングテクノロジーを介してトランザクション署名情報を含む送信されたデータを取得し、それによってトランザクションを築くことができます。

オンラインデバイスのセキュリティの問題:コンピューター、携帯電話など、コールドウォレットが対話するセキュリティの抜け穴がオンラインデバイスにある場合、コールドウォレットのセキュリティに対する脅威も発生します。たとえば、オンラインデバイスがマルウェアに感染している場合、攻撃者はこれらのマルウェットを使用してコールドウォレットに関する関連情報を取得したり、コールドウォレットがオンラインデバイスと対話したり、プライベートキーを盗んだり、トランザクションの指示を改ざんしたりするときに中間攻撃を実施できます。

ヒューマンファクター

従業員に対する安全性の不十分な認識:Bybitプラットフォームの従業員が不十分に安全でない場合、運営中に安全リスクを導入する場合があります。たとえば、安全でないネットワーク環境を使用して、冷たい財布関連のトランザクションを扱う従業員、またはコールドウォレットに関する情報を任意に明らかにする従業員は、攻撃者に手がかりを提供する場合があります。さらに、従業員が時間内にシステムパッチを更新しない、ウイルス対策ソフトウェアをインストールしないなどのコールドウォレットを管理する場合、従業員が十分なセキュリティ対策を講じていない場合、オンラインデバイスで攻撃を引き起こすのは簡単です。

内部担当者の違法な操作:内部担当者がコールドウォレットの構成情報を個人的に改ざんしたり、秘密鍵を漏らしたりするなど、違法な操作を持っている場合、コールドウォレットへの攻撃にもつながります。一部の企業では、この状況は珍しくありません。内部担当者はシステムの運用方法に精通しているため、違反が発生すると、時間内に検出するのが難しいことが多く、引き起こされる損失は非常に深刻な場合があります。

外部攻撃方法の進化

暗号通貨市場の開発により、ハッカーの攻撃方法も常に進化し、アップグレードされています。

新しい攻撃技術の出現:ハッカーは、既存のセキュリティ保護メカニズムを突破するために、新しい攻撃技術を調査および開発し続けています。たとえば、量子コンピューティングテクノロジーの開発は、従来の暗号化アルゴリズムに脅威を与える可能性があります。量子コンピューターはまだイーサリアムコールドウォレットに真の脅威をもたらすのに十分なレベルに普及していませんが、量子コンピューティングテクノロジーが将来大きなブレークスルーをする場合、数学的な問題に基づく既存の暗号化アルゴリズムが割れ、コールドウォレットのプライベートキーが漏れます。

攻撃組織の専門化:今日のハッカー攻撃組織はますます専門化されています。彼らは、豊富な技術的リソースと、長期的かつ標的を絞った攻撃を実行するための財政的支援を持っています。これらの攻撃組織は、Bybitなどの大規模な暗号通貨取引プラットフォームに関する詳細な調査を実施し、セキュリティの脆弱性を見つけ、詳細な攻撃計画を作成する場合があります。また、ソーシャルエンジニアリングやその他の手段を使用して、従業員を欺き、コールドウォレットから関連情報を取得し、それによって攻撃を実行する場合があります。

セキュリティ保護システムの制限

セキュリティ保護技術の遅れ:暗号通貨分野のセキュリティ保護技術は、攻撃事件の後に改善およびアップグレードされることがよくあり、セキュリティ保護技術の特定の遅れにつながります。 Bybitは、イーサリアムコールドウォレットを保護するためにさまざまなセキュリティ保護技術を採用している可能性がありますが、これらの技術は、攻撃方法の変化に直面して、新しいセキュリティの脅威にタイムリーに対処できない場合があります。たとえば、新しいマルウェアは、既存のウイルス対策ソフトウェアとファイアウォールの検出をバイパスする可能性があり、それにより、コールドウォレット関連のデバイスに感染します。

複数のセキュリティ保護メカニズムの調整の問題:セキュリティを改善するために、BYBITは暗号化技術、アクセス制御、ファイアウォールなどの複数のセキュリティ保護メカニズムを採用する可能性があります。ただし、これらのセキュリティ保護メカニズム間の相乗効果が良くない場合、セキュリティの脆弱性が存在する可能性があります。たとえば、暗号化技術はデータの機密性を保護するために使用され、アクセス制御はコールドウォレットへのアクセスを制限するために使用され、ファイアウォールは違法な外部ネットワークアクセスを防ぐために使用されます。ただし、暗号化テクノロジーとアクセス制御の間にインターフェイスに脆弱性がある場合、攻撃者はこの脆弱性を使用してアクセス制御をバイパスし、暗号化されたデータを取得し、暗号化をクラックして秘密のキー情報を取得できます。

攻撃の原因の要約

Bybit Ethereum Cold Walletへの攻撃の理由の上記の分析を通じて、コールドウォレットのセキュリティは、そのオフライン特性に依存するだけでなく、秘密キー管理、ハードウェアセキュリティ、ネットワーク接続、ヒューマンファクター、外部攻撃方法、セキュリティ保護システムなどの複数の側面にも含まれることがわかります。リンクの問題は、コールドウォレットへの攻撃につながる可能性があり、それがユーザーに大きな経済的損失を引き起こすでしょう。暗号通貨の分野では、資産のセキュリティが複雑で困難なタスクであることを保証し、技術研究開発を継続的に強化し、セキュリティ認識を改善し、セキュリティ管理システムを改善して、ますます複雑なセキュリティの脅威に対処する必要があります。


免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

関連知識

ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?

ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?

2025-03-04 04:18:51

キーポイント:暗号通貨ウォレットの損失のリスクを理解する。さまざまなバックアップ方法とセキュリティへの影響。ニーズに合った適切なストレージ方法を選択することの重要性。多要因認証とセキュリティプロトコルの実装。セキュリティを維持するための定期的なチェックと更新。ハードウェアの障害やシードフレーズの妥協などの潜在的な問題に対処します。ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?暗号通貨は、刺激的な可能性を提供しますが、固有のリスクをもたらします。 1つの大きな懸念は、財布の侵害または失われた財布によるデジタル資産の潜在的な損失です。このリスクを軽減するには、ウォレットバックアップの堅牢な長期ストレージ戦略が重要です。この戦略は、冗長性、セキュリティ、およびアクセ...

スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?

スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?

2025-03-01 16:48:56

キーポイント:スマートコントラクトは、暗号通貨バックアップファイルのアクセス権を管理し、セキュリティと制御を強化するための新しいアプローチを提供します。分散型ストレージソリューションは、スマートコントラクトと組み合わせて、より堅牢で改ざん防止システムを提供します。アクセス制御の実装には、役割、許可を定義し、スマートコントラクト内の暗号化手法を利用することが含まれます。セキュリティ上の考慮事項は最重要であり、慎重な監査と潜在的な脆弱性の検討が必要です。ブロックチェーンとスマートコントラクト言語の選択は、全体的な実装と費用対効果に影響します。スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?バックアップファイルのアクセス権、特にプライベートキーやウォレットシードなど...

財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?

財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?

2025-03-01 21:12:54

キーポイント:暗号通貨ウォレットのバックアップに対する物理的なメディアの損傷に関連するリスクを理解する。被害のリスクを最小限に抑えるための予防措置を実施します。物理的なメディア損傷の場合のデータ回復の戦略。冗長性とセキュリティのために複数のバックアップ方法を利用します。プロのデータ回復サービスを最後の手段として調査します。財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?物理的なメディアの損傷のために暗号通貨ウォレットへのアクセスを失うことは壊滅的な場合があります。破損したハードドライブ、スクラッチCD、または壊れたUSBドライブにより、シードフレーズやプライベートキーがアクセスできない場合、資金の永続的な損失につながる可能性があります。この脅威を軽減するには、リスクを理解し...

分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?

分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?

2025-03-02 16:24:50

キーポイント:暗号通貨のバックアップに分散ストレージを使用すると、単一の障害ポイントを排除することでセキュリティが強化されます。さまざまな分散ストレージソリューションは、さまざまなレベルのセキュリティと分散化を提供します。堅牢な暗号化方法を実装することは、分散ネットワーク内でもデータを保護するために重要です。プロバイダーを慎重に選択し、セキュリティプロトコルを理解することが不可欠です。継続的な保護には、セキュリティ対策を定期的に監査および更新することが不可欠です。分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?暗号通貨バックアップファイルのセキュリティが最重要です。あなたのプライベートキーへのアクセスを失うということは、あなたの資金を失うことを意味します。単一のハ...

バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は?

バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は?

2025-03-03 17:25:08

キーポイント:バイオメトリック認証は、パスワードなどの従来の方法と比較して、暗号通貨バックアップファイルのセキュリティの強化を提供します。指紋、顔認識、虹彩スキャンなど、いくつかの生体認証技術をバックアップファイルアクセスに統合できます。生体認証セキュリティを実装するには、ハードウェアとソフトウェアの互換性、およびセキュリティと利便性の間の潜在的なトレードオフを慎重に検討する必要があります。バイオメトリックシステム自体の脆弱性やスプーフィングの可能性など、セキュリティリスクは依然として存在します。ユーザーは、階層化されたセキュリティのためのバイオメトリック認証とともに、常に堅牢なパスワード管理を優先する必要があります。バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は...

ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?

ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?

2025-03-04 03:37:45

キーポイント:ウォレットバックアップの冗長性の理解:複数のバックアップが重要であり、単一のバックアップに依存するリスクがある理由。冗長ストレージの方法:クラウドストレージ、ハードウェアウォレット、紙の財布、長所と短所など、さまざまなストレージオプションの探索。冗長性の最適化:さまざまなストレージ方法、暗号化、地理的に分散したバックアップなど、リスクを最小限に抑え、セキュリティを最大化するための戦略。セキュリティ上の考慮事項:ウォレットバックアップ情報の安全な保存のための潜在的な脆弱性とベストプラクティスに対処します。適切な戦略の選択:個々のニーズとリスク許容度に基づいて冗長ストレージ戦略を選択する際に考慮すべき要因。ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?暗号通貨ウォレットは、デ...

ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?

ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?

2025-03-04 04:18:51

キーポイント:暗号通貨ウォレットの損失のリスクを理解する。さまざまなバックアップ方法とセキュリティへの影響。ニーズに合った適切なストレージ方法を選択することの重要性。多要因認証とセキュリティプロトコルの実装。セキュリティを維持するための定期的なチェックと更新。ハードウェアの障害やシードフレーズの妥協などの潜在的な問題に対処します。ウォレットバックアップの長期ストレージ戦略により、データが失われないようにしていますか?暗号通貨は、刺激的な可能性を提供しますが、固有のリスクをもたらします。 1つの大きな懸念は、財布の侵害または失われた財布によるデジタル資産の潜在的な損失です。このリスクを軽減するには、ウォレットバックアップの堅牢な長期ストレージ戦略が重要です。この戦略は、冗長性、セキュリティ、およびアクセ...

スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?

スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?

2025-03-01 16:48:56

キーポイント:スマートコントラクトは、暗号通貨バックアップファイルのアクセス権を管理し、セキュリティと制御を強化するための新しいアプローチを提供します。分散型ストレージソリューションは、スマートコントラクトと組み合わせて、より堅牢で改ざん防止システムを提供します。アクセス制御の実装には、役割、許可を定義し、スマートコントラクト内の暗号化手法を利用することが含まれます。セキュリティ上の考慮事項は最重要であり、慎重な監査と潜在的な脆弱性の検討が必要です。ブロックチェーンとスマートコントラクト言語の選択は、全体的な実装と費用対効果に影響します。スマートコントラクトテクノロジーを介してバックアップファイルのアクセス権を管理する方法は?バックアップファイルのアクセス権、特にプライベートキーやウォレットシードなど...

財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?

財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?

2025-03-01 21:12:54

キーポイント:暗号通貨ウォレットのバックアップに対する物理的なメディアの損傷に関連するリスクを理解する。被害のリスクを最小限に抑えるための予防措置を実施します。物理的なメディア損傷の場合のデータ回復の戦略。冗長性とセキュリティのために複数のバックアップ方法を利用します。プロのデータ回復サービスを最後の手段として調査します。財布のバックアップの物理的なメディアダメージに対処するための戦略は何ですか?物理的なメディアの損傷のために暗号通貨ウォレットへのアクセスを失うことは壊滅的な場合があります。破損したハードドライブ、スクラッチCD、または壊れたUSBドライブにより、シードフレーズやプライベートキーがアクセスできない場合、資金の永続的な損失につながる可能性があります。この脅威を軽減するには、リスクを理解し...

分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?

分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?

2025-03-02 16:24:50

キーポイント:暗号通貨のバックアップに分散ストレージを使用すると、単一の障害ポイントを排除することでセキュリティが強化されます。さまざまな分散ストレージソリューションは、さまざまなレベルのセキュリティと分散化を提供します。堅牢な暗号化方法を実装することは、分散ネットワーク内でもデータを保護するために重要です。プロバイダーを慎重に選択し、セキュリティプロトコルを理解することが不可欠です。継続的な保護には、セキュリティ対策を定期的に監査および更新することが不可欠です。分散ストレージテクノロジーを通じてバックアップファイルのセキュリティを改善する方法は?暗号通貨バックアップファイルのセキュリティが最重要です。あなたのプライベートキーへのアクセスを失うということは、あなたの資金を失うことを意味します。単一のハ...

バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は?

バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は?

2025-03-03 17:25:08

キーポイント:バイオメトリック認証は、パスワードなどの従来の方法と比較して、暗号通貨バックアップファイルのセキュリティの強化を提供します。指紋、顔認識、虹彩スキャンなど、いくつかの生体認証技術をバックアップファイルアクセスに統合できます。生体認証セキュリティを実装するには、ハードウェアとソフトウェアの互換性、およびセキュリティと利便性の間の潜在的なトレードオフを慎重に検討する必要があります。バイオメトリックシステム自体の脆弱性やスプーフィングの可能性など、セキュリティリスクは依然として存在します。ユーザーは、階層化されたセキュリティのためのバイオメトリック認証とともに、常に堅牢なパスワード管理を優先する必要があります。バイオメトリックテクノロジーを介してバックアップファイルへのアクセスを保護する方法は...

ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?

ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?

2025-03-04 03:37:45

キーポイント:ウォレットバックアップの冗長性の理解:複数のバックアップが重要であり、単一のバックアップに依存するリスクがある理由。冗長ストレージの方法:クラウドストレージ、ハードウェアウォレット、紙の財布、長所と短所など、さまざまなストレージオプションの探索。冗長性の最適化:さまざまなストレージ方法、暗号化、地理的に分散したバックアップなど、リスクを最小限に抑え、セキュリティを最大化するための戦略。セキュリティ上の考慮事項:ウォレットバックアップ情報の安全な保存のための潜在的な脆弱性とベストプラクティスに対処します。適切な戦略の選択:個々のニーズとリスク許容度に基づいて冗長ストレージ戦略を選択する際に考慮すべき要因。ウォレットバックアップの冗長ストレージ戦略を最適化する方法は?暗号通貨ウォレットは、デ...

すべての記事を見る

User not found or password invalid

Your input is correct