## 事件概览:700万美元安全漏洞Trust Walletは12月24日から26日にかけて深刻なセキュリティインシデントに見舞われ、Google Chrome拡張機能に悪意のあるコードが注入されました。公式統計によると、今回の攻撃により約700万ドルのユーザー資金が失われました。影響を受けたユーザーの助記詞はログイン中に盗賊に傍受され、ウォレットが盗まれる事態となりました。最高経営責任者Eowyn ChenはXプラットフォーム上で公式対応策を発表し、完全な補償ロードマップとユーザー保護策を示しました。このハッキング事件は、すべての暗号資産ユーザーに対し警戒を促すものです。## 補償申請の詳細な手順**補償申請の方法**事件期間中(12月24日-26日)にChrome拡張機能を使用した被害ユーザーは、公式専用ドメインから補償申請を行うことができます。Trust Wallet公式は、申請手続きがシンプルで必要情報を最小限に抑えていることを強調しています。**準備すべき情報**補償計画の要件に基づき、ユーザーは以下の詳細を提供する必要があります:- 登録メールアドレス- 被害に遭ったウォレットの具体的なアドレス- 攻撃者のウォレットアドレス- 盗難取引のハッシュ値- 実際の損失額- 補償を受け取るための新しいウォレットアドレス公式は、被害者が補償手続きのために新規ウォレットを作成し、既に侵害されたアカウントの使用を避けることを推奨しています。また、プラットフォームは被害者の所在地などの情報も収集し、今後の悪意ある行為者に対する刑事訴訟の支援を行います。## なりすまし詐欺防止のための重要な注意喚起**公式の厳重な警告**Trust Walletチームは明確に警告し、ユーザーに対して公式を装った偽の補償計画に注意するよう呼びかけています。この種のハッキングに関連する詐欺行為は、公式を名乗り敏感な情報の提供を要求する場合があります。**正規の補償計画の特徴**正規の補償手続きは**絶対に**以下の内容を要求しません:- ウォレットのパスワードまたは秘密鍵- 個人識別情報- 助記詞(シードフレーズ)ユーザーは、必ず公式ダッシュボードを通じて申請を行い、第三者のチャネルを介したやり取りを避けるべきです。## 技術的な脆弱性の詳細今回の事件は、Google Chrome拡張機能マーケットでのアップデート過程においてAPIキーが漏洩したことに起因します。攻撃者はこの脆弱性を利用し、v2.68バージョンのTrust Wallet拡張機能に悪意のあるJavaScriptコードを注入しました。コードが発見されて削除されるまでの48時間(12月24日-26日)、すべてのログインユーザーの助記詞は傍受されるリスクにさらされていました。公式は攻撃者の具体的な侵入経路について完全には明らかにしていませんが、改めてユーザーの自己防衛意識の向上を促しています。
Trust Walletハッキング事件Hacking 101:被害者が知るべき補償ガイド
事件概览:700万美元安全漏洞
Trust Walletは12月24日から26日にかけて深刻なセキュリティインシデントに見舞われ、Google Chrome拡張機能に悪意のあるコードが注入されました。公式統計によると、今回の攻撃により約700万ドルのユーザー資金が失われました。影響を受けたユーザーの助記詞はログイン中に盗賊に傍受され、ウォレットが盗まれる事態となりました。
最高経営責任者Eowyn ChenはXプラットフォーム上で公式対応策を発表し、完全な補償ロードマップとユーザー保護策を示しました。このハッキング事件は、すべての暗号資産ユーザーに対し警戒を促すものです。
補償申請の詳細な手順
補償申請の方法
事件期間中(12月24日-26日)にChrome拡張機能を使用した被害ユーザーは、公式専用ドメインから補償申請を行うことができます。Trust Wallet公式は、申請手続きがシンプルで必要情報を最小限に抑えていることを強調しています。
準備すべき情報
補償計画の要件に基づき、ユーザーは以下の詳細を提供する必要があります:
公式は、被害者が補償手続きのために新規ウォレットを作成し、既に侵害されたアカウントの使用を避けることを推奨しています。また、プラットフォームは被害者の所在地などの情報も収集し、今後の悪意ある行為者に対する刑事訴訟の支援を行います。
なりすまし詐欺防止のための重要な注意喚起
公式の厳重な警告
Trust Walletチームは明確に警告し、ユーザーに対して公式を装った偽の補償計画に注意するよう呼びかけています。この種のハッキングに関連する詐欺行為は、公式を名乗り敏感な情報の提供を要求する場合があります。
正規の補償計画の特徴
正規の補償手続きは絶対に以下の内容を要求しません:
ユーザーは、必ず公式ダッシュボードを通じて申請を行い、第三者のチャネルを介したやり取りを避けるべきです。
技術的な脆弱性の詳細
今回の事件は、Google Chrome拡張機能マーケットでのアップデート過程においてAPIキーが漏洩したことに起因します。攻撃者はこの脆弱性を利用し、v2.68バージョンのTrust Wallet拡張機能に悪意のあるJavaScriptコードを注入しました。コードが発見されて削除されるまでの48時間(12月24日-26日)、すべてのログインユーザーの助記詞は傍受されるリスクにさらされていました。
公式は攻撃者の具体的な侵入経路について完全には明らかにしていませんが、改めてユーザーの自己防衛意識の向上を促しています。