時価総額: $2.6894T 0.960%
ボリューム(24時間): $45.4785B 2.070%
  • 時価総額: $2.6894T 0.960%
  • ボリューム(24時間): $45.4785B 2.070%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.6894T 0.960%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$84893.487933 USD

0.08%

ethereum
ethereum

$1596.274407 USD

0.88%

tether
tether

$0.999636 USD

-0.03%

xrp
xrp

$2.081851 USD

1.38%

bnb
bnb

$591.474593 USD

0.28%

solana
solana

$138.094016 USD

2.28%

usd-coin
usd-coin

$0.999737 USD

-0.03%

dogecoin
dogecoin

$0.159043 USD

3.11%

tron
tron

$0.241190 USD

-1.77%

cardano
cardano

$0.633320 USD

3.41%

unus-sed-leo
unus-sed-leo

$9.224828 USD

-0.09%

chainlink
chainlink

$12.732104 USD

2.05%

avalanche
avalanche

$19.288047 USD

1.39%

toncoin
toncoin

$3.000551 USD

1.99%

stellar
stellar

$0.243091 USD

0.93%

暗号通貨のニュース記事

ビットコインリブは火の下にある:パイピのタイプスカッティングがクリプトウォレットを危険にさらす方法

2025/04/18 15:54

2025年4月上旬、セキュリティ研究者は、ビットコインリブユーザーをターゲットにした悪意のある攻撃に関する警告を発しました。ハッカーはビットコインリブライブラリ自体を攻撃しませんでした

output: A recent report by ReversingLabs has shed light on a concerning attack targeting Bitcoinlib, a popular Python library used for interacting with Bitcoin.

出力:ReversingLabsの最近のレポートは、Bitcoinとの対話に使用される人気のPythonライブラリであるBitcoinlibをターゲットとする攻撃に関する懸念に光を当てています。

Instead of directly hacking the library itself, hackers uploaded fake versions of Bitcoinlib to PyPI (Python Package Index), the platform from which developers download libraries. This ploy tricked developers into installing the malicious packages, granting hackers access to their crypto wallets.

ライブラリ自体を直接ハッキングする代わりに、ハッカーはビットコインリブの偽のバージョンをPypi(Pythonパッケージインデックス)にアップロードしました。これは、開発者がライブラリをダウンロードするプラットフォームです。この策略により、開発者は悪意のあるパッケージを設置し、ハッカーに暗号ウォレットへのアクセスを許可しました。

The 2024 Software Supply Chain Security Report, produced by ReversingLabs, delves into the increasing sophistication of software supply chain attacks, particularly focused on cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, largely via open-source repositories like npm and PyPI.

ReversingLabsによって作成された2024年のソフトウェアサプライチェーンセキュリティレポートは、特に暗号通貨アプリケーションに焦点を当てたソフトウェアサプライチェーン攻撃の高度化を掘り下げています。年間を通して、研究者は、主にNPMやPYPIなどのオープンソースリポジトリを介して、暗号インフラストラクチャを対象とした23の悪意のあるキャンペーンを特定しました。

These attacks spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

これらの攻撃は、開発者を欺くための綴りの合法的なものに密接に似ている基本的なタイプスクッティングと、より高度な戦術の両方に及びました。一部の攻撃者は、当初は良性に見えるが、後に「AIOCPA」パッケージやSolanaのWeb3.jsライブラリの攻撃など、悪意のあるコードで更新されたパッケージを作成しました。

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

さらに、攻撃者は著名なライブラリを標的にすることで大胆になり、日和見的な攻撃から標的攻撃への移行を示しました。被害者の中には、主要な分散交換(DEXS)で使用されるnode.jsモジュールと、ヘデラブロックチェーンのスマートコントラクト用に設計されたパッケージがありました。

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

暗号通貨は、逆転ラブの言葉で、「炭鉱のカナリア」として機能し、攻撃者を空間に引き込む強力な財政的インセンティブを強調しています。暗号産業は、本質的に、後に他のセクターに適用できる新興の脅威タイプのテスト場を提供します。

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.output: In early April, security researchers sounded the alarm on a focused attack targeting users of Bitcoinlib, a popular Python library used by developers to interact with Bitcoin.

特にサードパーティまたはクローズドソースのバイナリを扱う場合、組織が信頼ベースの仮定から離れると、それに応じてセキュリティにアプローチを調整する必要があります。

However, hackers didn’t attack the Bitcoinlib library itself. Instead, they uploaded fake versions of the library to PyPI (Python Package Index), the platform where developers download Python libraries.

ただし、ハッカーはビットコインリブライブラリ自体を攻撃しませんでした。代わりに、ライブラリの偽のバージョンをPypi(Python Package Index)にアップロードしました。これは、開発者がPythonライブラリをダウンロードするプラットフォームです。

The ploy worked, and developers ended up installing the malicious packages, granting the hackers access to their crypto wallets.

この策略は機能し、開発者は悪意のあるパッケージを設置し、ハッカーに暗号ウォレットへのアクセスを許可しました。

Now, ReversingLabs’ 2024 Software Supply Chain Security Report has taken a closer look at this hack and the broader trends in software supply chain security.

現在、ReversingLabs '2024ソフトウェアサプライチェーンセキュリティレポートは、このハックとソフトウェアサプライチェーンセキュリティのより広範な傾向を詳しく見ています。

The report, titled “The Evolving Threat Landscape,” documents a year of tracking and analysis of software supply chain threats, focusing on emerging attack types, preferred attack vectors, and the attackers’ shifting targets.

「進化する脅威の風景」というタイトルのレポートには、ソフトウェアのサプライチェーンの脅威の追跡と分析の1年を記録し、新興攻撃タイプ、優先攻撃ベクトル、攻撃者の変化するターゲットに焦点を当てています。

The report found that software supply chain attacks grew more sophisticated in 2024, with particular intensity around cryptocurrency applications. Throughout the year, researchers identified 23 malicious campaigns targeting crypto infrastructure, the majority (14) focused on open-source repositories like npm and PyPI.

レポートでは、2024年にソフトウェアのサプライチェーン攻撃がより洗練されており、暗号通貨アプリケーションの周りに特に強度が高まっていることがわかりました。年間を通じて、研究者は暗号インフラストラクチャを対象とした23の悪意のあるキャンペーンを特定しました。

These spanned both basic typosquatting — where packages closely resemble legitimate ones in spelling to deceive developers — and more advanced tactics. Some attackers created packages that initially appeared benign but were later updated with malicious code, such as the “aiocpa” package or the assault on Solana’s web3.js library.

これらは、開発者を欺くための綴りの合法的なものに非常に似ている基本的なタイプスカッティングと、より高度な戦術の両方に及びました。一部の攻撃者は、当初は良性に見えるが、後に「AIOCPA」パッケージやSolanaのWeb3.jsライブラリの攻撃など、悪意のあるコードで更新されたパッケージを作成しました。

Moreover, attackers grew bolder in targeting prominent libraries, demonstrating a shift from opportunistic to targeted attacks. Among the victims were Node.js modules used by major decentralized exchanges (DEXs) and a package designed for smart contracts on the Hedera blockchain.

さらに、攻撃者は著名なライブラリを標的にすることで大胆になり、日和見的な攻撃から標的攻撃への移行を示しました。被害者の中には、主要な分散交換(DEXS)で使用されるnode.jsモジュールと、ヘデラブロックチェーンのスマートコントラクト用に設計されたパッケージがありました。

Cryptocurrency, in the words of ReversingLabs, serves as a “canary in the coal mine,” highlighting the strong financial incentives that draw attackers to the space. The crypto industry, in essence, provides a testing ground for emerging threat types that could later be applied to other sectors.

暗号通貨は、逆転ラブの言葉で、「炭鉱のカナリア」として機能し、攻撃者を空間に引き込む強力な財政的インセンティブを強調しています。暗号産業は、本質的に、後に他のセクターに適用できる新興の脅威タイプのテスト場を提供します。

As organizations move away from trust-based assumptions, particularly when dealing with third-party or closed-source binaries, they will need to adjust their approach to security accordingly.

特にサードパーティまたはクローズドソースのバイナリを扱う場合、組織が信頼に基づいた仮定から離れるにつれて、それに応じてセキュリティへのアプローチを調整する必要があります。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年04月20日 に掲載されたその他の記事