BlockBeatsニュース、10月18日、Radiant Capitalの公式は、このプロトコルが16日に非常に複雑なセキュリティの脆弱性に直面し、5000万ドルの損失を被ったと社交メディアで振り返りました。攻撃者は高度なマルウェアの注入を利用して、複数の開発者のハードウェアウォレットに侵入しました。侵入中、Safe{Wallet}(またはGnosis Safe)のフロントエンドは正規のトランザクションデータを表示し、感染したトランザクションはバックグラウンドで署名と実行されました。この脆弱性は定期的に実施される通常のマルチシグネチャーのデプロイ調整プロセス中に発生し、市場の状況と利用率に合わせて調整されます。DAOの貢献者はこのプロセス全体で多くの業界標準の手順を厳密に守りました。すべてのトランザクションはTenderlyでシミュレーションされ、各署名段階で複数の開発者による個別のレビューが行われました。これらのレビューの間、TenderlyおよびSafeのフロントエンドチェックには異常が表示されませんでした。この重要性を強調するために、Gnosis Safe UIおよび通常のトランザクションのTenderlyシミュレーション段階での手動レビュー中には、この妥協は完全に検出されず、外部のセキュリティチームがこれを確認しました。Radiant Capitalは、Seal911とHypernativeと緊密に協力し、より強力なマルチシグネチャーの制御を導入しました。FBIとzeroShadowは違反行為を十分に把握しており、盗まれた資産の凍結に積極的に取り組んでいます。DAOはこの攻撃による被害を深く受け、関連機関との協力を継続し、攻撃者を特定し、できるだけ早く盗まれた資金を回収するための努力を続けます。
Radiant Capitalは、盗まれた過程を復元し、攻撃者を素早く特定し、盗まれた資金を回収すると述べています。
BlockBeatsニュース、10月18日、Radiant Capitalの公式は、このプロトコルが16日に非常に複雑なセキュリティの脆弱性に直面し、5000万ドルの損失を被ったと社交メディアで振り返りました。攻撃者は高度なマルウェアの注入を利用して、複数の開発者のハードウェアウォレットに侵入しました。侵入中、Safe{Wallet}(またはGnosis Safe)のフロントエンドは正規のトランザクションデータを表示し、感染したトランザクションはバックグラウンドで署名と実行されました。この脆弱性は定期的に実施される通常のマルチシグネチャーのデプロイ調整プロセス中に発生し、市場の状況と利用率に合わせて調整されます。DAOの貢献者はこのプロセス全体で多くの業界標準の手順を厳密に守りました。すべてのトランザクションはTenderlyでシミュレーションされ、各署名段階で複数の開発者による個別のレビューが行われました。これらのレビューの間、TenderlyおよびSafeのフロントエンドチェックには異常が表示されませんでした。この重要性を強調するために、Gnosis Safe UIおよび通常のトランザクションのTenderlyシミュレーション段階での手動レビュー中には、この妥協は完全に検出されず、外部のセキュリティチームがこれを確認しました。Radiant Capitalは、Seal911とHypernativeと緊密に協力し、より強力なマルチシグネチャーの制御を導入しました。FBIとzeroShadowは違反行為を十分に把握しており、盗まれた資産の凍結に積極的に取り組んでいます。DAOはこの攻撃による被害を深く受け、関連機関との協力を継続し、攻撃者を特定し、できるだけ早く盗まれた資金を回収するための努力を続けます。