メインコンテンツへスキップ
マーケット
Meme Pump
トラッカー
シグナル
リーダーボード
スワップ
ポートフォリオ
紹介
さらに見る
商品
DeFi
マケプレ
インサイトハブ
エコシステム案内所
セキュリティ
開発者向け
ウォレット API
ウォレット API を発見する
API ドキュメント
API キーを管理する
ブロックチェーンエクスプローラー
X Layer
X Layer について学ぶ
X Layer エクスプローラー
チェーン間取引
開発者向けテクニカルドキュメント
テストネットフォーセット
GitHub
DAppでウォレットを連携する
Boost
X Launch
X Launch に参加してトークンを獲得できます。
プロジェクト特典
タスクを完了してエアドロップを手に入れよう
取引コンペティション
トレンドのトークンを取引して賞金を獲得しよう
報酬センター
ボーナスとエアドロップを受け取る
アラート
言語
通貨
OKX ウォレットをダウンロード
Web3 の詳細
お知らせ
戻る
日本語
简体中文
繁體中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
Norsk (bokmål)
Suomi
Svenska
戻る
戻る
チュートリアル
詳しく知る
サポートセンター
What can I do with Discover
トレンドトピック
#
Bonk Eco continues to show strength amid $USELESS rally
Hosico
-12.88%
USELESS
-15.73%
IKUN
-10.7%
gib
-15.54%
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
Bonk
-7.27%
ALON
-16.23%
LAUNCHCOIN
-47.87%
GOONC
-11.79%
KLED
-11.1%
#
Boop.Fun leading the way with a new launchpad on Solana.
BOOP
-0.37%
Boopa
-11%
PORK
-8.02%
Profile
Cos(余弦)😶🌫️
Cos(余弦)😶🌫️
10月29日 08:22
焦点: 北朝鮮のハッカーとリンクしたトロイの木馬プログラム SilentSiphon は、Apple Notes、Telegram、ブラウザ拡張機能からデータを取得し、ブラウザやパスワード マネージャーから資格情報を取得し、多数のサービスに関連するプロファイルから機密情報を取得できます。 GitHub、GitLab、Bitbucket、npm、Yarn、Python pip、RubyGems、Rust cargo、NET Nuget、AWS、Google Cloud、Microsoft Azure、Oracle Cloud、Akamai Linode、DigitalOcean API、Vercel、Cloudflare、 Netlify、Stripe、Firebase、Twilio、CircleCI、Pulumi、HashiCorp、SSH、FTP、Sui Blockchain、Solana、NEAR Blockchain、Aptos Blockchain、Algorand、Docker、Kubernetes、OpenAI。 OpenAIの権限を取得することは、対象ユーザーのQ&Aのプライバシーを促進し、ユーザーの理解に近づくためですか? 😂
The Hacker News
10月29日 00:45
🚨 北朝鮮と関係のあるブルーノロフは、2025年に向けてゴーストコールとゴーストハイアという2つの積極的なキャンペーンを実施している。 GhostCall は Zoom/Teams 会議を偽装し、偽の SDK「アップデート」を介してマルウェアをドロップします。 GhostHire は、ブービートラップを備えた GitHub テストで Telegram の Web3 開発者をターゲットにしています。 レポート全文↓
66.48K
121
Cos(余弦)😶🌫️
10月28日 23:22
私たちに提出された GMGN に関連する数十の盗まれた情報を読んだ結果、共通点は、ユーザーの秘密鍵が漏洩していないが、SOL BNB が Pixiu ディスクに購入されている (つまり、購入のみで販売できない) ことであり、これらの Pixiu ディスクは次の 2 つのアドレスから作成されます。 BSC:0xF130B08341F9e305894bE3618EE55eedcccD2ee0 ソラナ: 88tpuCQchoyABszFDbrcD7hvkaUS3CAoJb94nFRT1MHU ハッカーは主にプールから Pixiu ディスクを引き出すことでユーザーの資金を一掃し、700,000 万ドル以上の利益を上げました。 これを引き起こす可能性のあるもの (秘密鍵の漏洩ではない) は、より高度な釣り方法によって引き起こされる可能性が最も高いです。 GMGNは関連する問題を修正しているため、再現するのは簡単ではありませんが、GMGNアカウントモデルに関連していると思いますが、ユーザーはフィッシングWebサイトにアクセスし、フィッシングWebサイトは、access_token値とrefresh_token値を取得し、ユーザーのアカウント権限を引き継ぐなど、ユーザーのGMGNアカウントモードのログイン署名情報を取得しますが、ユーザーの2FAがなければ、秘密鍵を直接エクスポートしたり、コインを引き出したりすることは不可能であるため、Pixiuディスクを介してユーザー資金の「ノッキング」攻撃を実現し、間接的にユーザー資産を盗みます。 私はこのより高度な釣り利用モデルを特定のプラットフォームで実践してきましたが、特定のプラットフォームは非常に感謝し、固定されています。 しかし、GMGNの事件に対しては、GMGN自体だけが使い方を知っており、ただ推測に過ぎない。 時間には限りがありますので、新しい用途を詳しく見てみましょう。
Haze 𝓰𝓶𝓰𝓷𝓪𝓲
10月28日 13:26
GMGNを標的とした意図的な外部フィッシング攻撃に気づきました。 攻撃者は、偽造されたサードパーティ トークン Web サイトを使用してユーザーがクリックするよう誘導し、ユーザーが許可していないトランザクションをトリガーします。 現在、この問題は完全に解決され、影響を受けたアカウントはセキュリティに復元され、同様のフィッシング攻撃は完全にブロックされています。 この事件は約107人のユーザーに影響を及ぼしました。 アカウントの不正管理によって生じた損失を100%全額補償し、本日中にGMGNアカウントに解放されます。
57.62K
76
トップ
ランキング
お気に入り