CoW Swap がドメインハイジャック事件の完全な事後報告を公開、ユーザーの損失は約120万ドル

robot
概要作成中
ME News ニュース、4月17日(UTC+8)、CoW Swapはドメインハイジャック事件の完全な事後報告を公開しました。本事件の性質はサプライチェーン攻撃です:攻撃者はソーシャルエンジニアリング手法を用いて.fiドメイン登録局のTraficomと登録業者のGandi SASを標的にし、ドメインのDNSを攻撃者が制御するCloudflareサーバーに成功裏に向け、数時間にわたりユーザーにフィッシングサイトを提供しました。CoW Protocolのスマートコントラクト、バックエンドAPI、ソルバーネットワーク、署名インフラストラクチャは影響を受けていません;攻撃は完全にドメイン登録サプライチェーンの層で発生しました;チームは19分以内に問題を検知し、約3.5時間以内にサービスをcow.financeに移行しました;ドメインは4月15日に完全に復旧し、RegistryLockを有効にしました。初期分析によると、ユーザーの損失は約120万ドルと見積もられています。(出典:Foresight News)
COW2.52%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 9
  • 11
  • 共有
コメント
コメントを追加
コメントを追加
SushiLatency
· 1時間前
.fi 登録局 Traficom この一連の責任は重い、トップレベルドメイン管理者の短所があまりにも致命的だ。
原文表示返信0
DrinkWaterBeforeTheMarket
· 6時間前
ドメインレベルのセキュリティは今後監査リストに入れる必要があります。単にスマートコントラクトだけを監視しているだけでは不十分です。
原文表示返信0
RektRecoveryCoach
· 16時間前
ユーザー側で最も防ぎにくいのはDNSのハイジャックで、経験豊富な人でも被害に遭う可能性があります。ブックマークの習慣が命を救います。
原文表示返信0
Semi-MatureGovernanceVote
· 17時間前
Gandi のような老舗の登録業者も釣りに遭うことがあるので、今後ドメイン登録サービスを選ぶ際はもう一度慎重に選ばなければならない。
原文表示返信0
HypeVaccinated
· 17時間前
攻撃チェーンがはっきりしていて、CoWのこの透明性は良いですね。他のプロジェクトも模倣すべきです。
原文表示返信0
0xCandleQuiet
· 17時間前
RegistryLock 早く導入すべきだった、事後に補償をするのはいつも緊張させられる。
原文表示返信0
GasFeesForNightRuns
· 17時間前
19分で気付くのは速い方だが、3.5時間かけてドメインを切り替えたとき、ユーザーは本当に慌てていた。
原文表示返信0
FragmentedSilverStarMap
· 17時間前
120万ドルの教訓、コアシステムに問題がなかったのは不幸中の幸い。
原文表示返信0
Stop-LossLineForTheEveningGlow
· 17時間前
サプライチェーン攻撃は防ぎきれず、登録局もソーシャルエンジニアリングに狙われることがあり、Web3のセキュリティ境界は思ったよりも脆弱である。
原文表示返信0
もっと見る
  • ピン留め