Cow Protocol はDNSハイジャックされ、ユーザーは直ちに許可を取り消す必要があります

COW5.68%

Cow Protocol攻擊事件

Cow Protocol に基づいて構築された DEX 集約プラットフォーム Cow Swap は、4 月 14 日にメインフロント swap.cow.fi が DNS ハイジャックされたことを確認しました。攻撃者はドメインのレコードを改ざんすることでユーザーのトラフィックを偽装サイトへリダイレクトし、ウォレットの空にする手順(マネーウォレットの清算プロセス)をデプロイしました。Cow DAO は直ちにプロトコルの API およびバックエンドサービスを停止し、ユーザーは関連する承認をすぐに取り消す必要があります。

イベントの完全なタイムライン

UTC 14:54:swap.cow.fi の DNS レコードが改ざんされ、攻撃者がトラフィックを偽装取引インターフェースへ誘導し始める

UTC 15:41:Cow DAO が X プラットフォームで公開警告を発表し、調査期間中はユーザーに対してサイトとのあらゆるやり取りを完全に停止するよう提案

UTC 16:24:公式が DNS ハイジャックを確認し、協議後方のバックエンドおよび API 自体は侵害されていないことを明確に示し、サービス停止は予防的措置であると説明

UTC 16:33:Cow DAO が具体的な手順を発表し、UTC 14:54 以降に影響を受けたフロントエンドとやり取りしたユーザーに対して、直ちに承認を取り消すよう要求

UTC 18:15:チームが継続して監視し、不審な取引を行ったユーザーに対して審査のために取引ハッシュ値の提出を求める

報告時点で、プロトコルは依然として停止状態です。Cow DAO はサービスの完全な復旧をまだ発表しておらず、また完全な事後分析レポートも公開していません。

DNS ハイジャックの攻撃メカニズム:なぜ DeFi のフロントエンドは依然として高リスクな入口なのか

DNS ハイジャックはスマートコントラクトのコード侵入を必要とせず、ドメイン名のインフラ層を標的にして攻撃します。攻撃者は目的のドメインの DNS レコードを改ざんしてトラフィックを偽装サーバーへリダイレクトし、その偽装インターフェース上でウォレットの空にする手順(Wallet Drainer)をデプロイします。ユーザーが偽装インターフェースでウォレットに接続したり承認を署名したりすると、悪意のある手順が自動送金として発動します。

この種の攻撃の技術的な入口は通常、プロトコルのコードではなく、ドメインのサービス提供者の運用・管理側にあります。たとえば、カスタマーサポート担当者へのソーシャルエンジニアリング攻撃、漏えいした二要素認証(2FA)認証情報の利用、あるいはドメイン管理アカウントへの直接侵入などです。ここ数か月で、複数の DeFi プロトコルが相次いで同様のフロントエンド DNS 攻撃に遭っています。

Cow Protocol 自体は非カストディアル(非保管型)のプロトコルであり、ユーザー資金を保有していません。今回のリスクは、影響を受けたフロントエンドで取引の承認を自発的に行ったユーザーに限られます。コミュニティは点在する疑わしい取引を報告していますが、現時点では、プロトコル全体に影響するシステム的な資金の抜き取りが存在することは確認されていません。

影響を受けたユーザーのための即時行動チェックリスト

UTC 14:54 以降に swap.cow.fi または cow.fi を訪問し、ウォレットを接続したり、いかなる取引でも署名したりした場合は、直ちに次の手順を実行する必要があります:

緊急の行動指針

revoke.cash へ移動:上記の時点以降に付与された、関連するすべてのコントラクトの承認を直ちに取り消す

ウォレットの取引履歴を確認:未承認の送金や不審な承認操作がないか確認する

関連するドメインへのアクセスを停止:Cow DAO が「サイトが安全に利用可能」と正式に確認するまで、swap.cow.fi および cow.fi へのアクセスを避ける

送信取引ハッシュ:疑わしい取引が見つかった場合、Cow DAO の指針に従ってハッシュ値を提出し、セキュリティ審査に供する

よくある質問

Cow Protocol の DNS ハイジャックはどのように発生しましたか?

攻撃者は swap.cow.fi の DNS レコードを改ざんし、正規のユーザーのトラフィックを、ウォレットの空にする手順をデプロイした偽装サイトへリダイレクトしました。この種の攻撃は通常、ドメインのサービス提供者のカスタマーサポート担当者に対するソーシャルエンジニアリング攻撃、または漏えいしたドメイン管理アカウントの 2FA 認証情報の利用によって実施され、協議スマートコントラクト層の脆弱性は含まれません。

今回の攻撃は Cow Protocol のスマートコントラクトに影響しましたか?

いいえ。Cow DAO は、スマートコントラクトおよびオンチェーン基盤インフラが本件で完全に影響を受けていないことを明確に確認しています。プロトコルのバックエンドおよび API も同様に侵入されていません。サービス停止は純粋に予防的な措置であり、調査期間中に影響を受けたフロントエンドへさらに多くのユーザーがアクセスすることを防ぐことを目的としています。

自分が影響を受けているかどうかをどう判断すればよいですか?

UTC 14:54 以降に swap.cow.fi または cow.fi を訪問し、ウォレットを接続した場合、または任意の取引に署名した場合、潜在的なリスクがあります。直ちに revoke.cash にアクセスして承認を取り消し、ウォレットの直近の取引履歴を注意深く確認してください。Cow DAO の公式 X アカウントを継続してフォローし、サービスの安全な復旧に関する正式な通知を待ってください。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

ホューストンの暗号資産詐欺師、$20M Meta-1コイン詐欺で23年の判決

ホューストンの起業家ロバート・ダンラップは、偽の資産と欺瞞的な手口を含む$20 百万ドル規模の暗号資産詐欺で、1,000人超の被害者に影響を与えたとして、懲役23年の判決を受けました。彼の事件は、暗号資産に関連したサイバー犯罪の広がりを反映しています。

GateNews4時間前

SlowMist、偽の「Harmony Voice」ソフトを使った進行中のフィッシング攻撃に警告

SlowMistのセキュリティチームは、暗号資産ユーザーを狙ったソーシャルエンジニアリングのキャンペーンについて警告した。詐欺師はプロジェクトのパートナーになりすまして、翻訳ツールとして偽装した悪意のあるアプリケーションをユーザーにダウンロードさせようとしている。ユーザーはソフトウェアの正規性を確認するよう推奨される。

GateNews4時間前

ゾンダ取引所CEO、失われたビットコイン$336M 分の原因は行方不明の創業者にあると非難

ゾンダのCEOであるプシェミスワフ・クラル氏は、$336 百万ドル相当の4,500 BTCへのアクセスを取れなくなったのは、行方不明の創業者シルヴェスター・スシェク氏が秘密鍵を移管できなかったことによるものだと、取引所側の損失を説明した。破産の申し立てや、出金要求の増加が強まる中で、クラル氏はゾンダが支払い能力を保っていると主張し、スシェク氏を捜索しつつ法的措置を取る方針だ。スシェク氏は2022年に失踪した。

GateNews5時間前

Grinex取引所、ウォレット・システムに対する$15M のサイバー攻撃後に全取引を停止

キルギスの暗号資産取引所Grinexはサイバー攻撃を受け、$15 百万ドル相当の損失が発生したため、取引を停止しました。攻撃の高度さは、組織的または国家レベルの関与を示唆しています。Grinexは当局にこの件を報告し、被害の評価を進めています。

GateNews5時間前

テザー、Rhea Financeエクスプロイトに紐づく$3.29MのUSDTを凍結

テザーは、Rhea Financeのエクスプロイトに紐づくUSDTの$3.29百万を凍結し、ユーザー保護とエコシステムへの信頼を確保しました。ブロックチェーンの追跡により、攻撃者が検知を逃れるために資金を移動した不審なウォレットに対して、この措置が実行されました。

GateNews6時間前

$280M Drift Protocolハックをめぐる訴訟提起後、Circleの株価が下落

Circle Internet Groupの株価は、集団訴訟により、Drift Protocolのエクスプロイトの際に$230 百万ドル相当の盗難USDCの発生を防げなかったと主張されたことを受けて1%下落した。訴訟は、攻撃者の取引を止めるCircleの能力に疑問を投げかけており、ブリーチ(侵害)事象におけるステーブルコイン発行者の責任の所在といった論点を提起している。

GateNews6時間前
コメント
0/400
コメントなし