ブロックチェーンセキュリティ機関慢霧(シモグレ)の創設者余弦(@evilcos)と ZEROBASE公式(@zerobasezk)は本日(12日)夜、同期して公開しました。ZEROBASE公式のフロントエンドがサプライチェーン攻撃を受けた疑いがあり、ハッカーによってフィッシングページが成功裏に仕込まれ、ユーザーを BSCチェーン上の悪意のあるコントラクト「Vault」(アドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396)に誘導し、USDTの無制限承認(approve)をさせる攻撃が行われました。 (前提情報:キムチのプレミアム VS 国家ハッカー、Upbitからの複数回の盗難の背後にある南北朝鮮の暗闘) (背景補足:セキュリティ会社:北朝鮮のハッカーが暗号資産企業の15〜20%に侵入済み)
ブロックチェーンセキュリティ機関慢霧(シモグレ)の創設者余弦(@evilcos)と ZEROBASE公式(@zerobasezk)は本日(12日)夜、同期して公開しました。ZEROBASE公式のフロントエンドがサプライチェーン攻撃を受けた疑いがあり、ハッカーによってフィッシングページが成功裏に仕込まれ、ユーザーを BSCチェーン上の悪意のあるコントラクト「Vault」(アドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396)に誘導し、USDTの無制限承認(approve)をさせる攻撃が行われました。ユーザーが偽造ページをクリックして承認を署名すると、資金は即座に悪意のあるコントラクトによって瞬時に移動されます。現在、数百のアドレスが被害に遭っており、総損失額は約25万ドル、単一の損失額は12.3万ドルに達しています。
原因は判明しており、@BinanceWalletとは関係ありません。@zerobasezkのフロントエンドがハッキングされたことにより、関連ユーザーがUSDTを悪意のあるコントラクトに承認し、その後盗難が発生しました。フロントエンドがハッキングされた原因については、@mirrorzkとも推測しています。彼が忙しくなるまで待つ必要があります。 — Cos(余弦)😶🌫️ (@evilcos) 2025年12月12日
原因は判明しており、@BinanceWalletとは関係ありません。@zerobasezkのフロントエンドがハッキングされたことにより、関連ユーザーがUSDTを悪意のあるコントラクトに承認し、その後盗難が発生しました。フロントエンドがハッキングされた原因については、@mirrorzkとも推測しています。彼が忙しくなるまで待つ必要があります。
— Cos(余弦)😶🌫️ (@evilcos) 2025年12月12日
現在、盗難されたUSDTはクロスチェーンブリッジを通じてイーサリアムネットワークに転送されており、攻撃者のアドレスに入金されています:0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4。
ZEROBASE公式の緊急声明は以下の通りです:
私たちは複数のユーザーレポートを受けており、BNB Chain(BSC)上にてZEROBASEを装ったフィッシング悪意のあるコントラクトが出現し、ユーザーをハイジャックし、公式のZEROBASEインターフェースを偽装して、ユーザーにUSDTの承認(approve)をさせ、資産を盗もうとしています。 悪意のあるコントラクトアドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396 私たちは緊急で「悪意のある承認検知機能」を導入しました。ZEROBASEステーキングページにアクセスすると、システムがあなたのウォレットが上記のフィッシングコントラクトとインタラクションしたことを検知した場合、出金・入金機能を自動的にブロックし、その後、完全にそのコントラクトの承認を撤回しない限り、正常に使用できなくなります。疑わしいまたは不要なコントラクト承認がある場合は、以下のツールを使用して確認・撤回してください(他の類似ツールも可)。 どうぞ高度な警戒をお願いします:
私たちは複数のユーザーレポートを受けており、BNB Chain(BSC)上にてZEROBASEを装ったフィッシング悪意のあるコントラクトが出現し、ユーザーをハイジャックし、公式のZEROBASEインターフェースを偽装して、ユーザーにUSDTの承認(approve)をさせ、資産を盗もうとしています。
悪意のあるコントラクトアドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396
私たちは緊急で「悪意のある承認検知機能」を導入しました。ZEROBASEステーキングページにアクセスすると、システムがあなたのウォレットが上記のフィッシングコントラクトとインタラクションしたことを検知した場合、出金・入金機能を自動的にブロックし、その後、完全にそのコントラクトの承認を撤回しない限り、正常に使用できなくなります。疑わしいまたは不要なコントラクト承認がある場合は、以下のツールを使用して確認・撤回してください(他の類似ツールも可)。
どうぞ高度な警戒をお願いします:
不審なリンクを絶対にクリックしないでください
偽装された管理者アカウントに注意してください
ウォレットのポップアップ署名ウィンドウごとに、コントラクトアドレスが正しいかどうかを必ず確認してください
重要なセキュリティ通知 ユーザーレポートによると、BNB Chain (BSC) 上のフィッシングコントラクトがZEROBASEを偽装し、ユーザーの接続をハイジャックし、公式のZEROBASEインターフェースを装ってUSDTの承認を騙し取ろうとしています。… — ZEROBASE (@zerobasezk) 2025年12月12日
重要なセキュリティ通知
ユーザーレポートによると、BNB Chain (BSC) 上のフィッシングコントラクトがZEROBASEを偽装し、ユーザーの接続をハイジャックし、公式のZEROBASEインターフェースを装ってUSDTの承認を騙し取ろうとしています。…
— ZEROBASE (@zerobasezk) 2025年12月12日
!動區官網tgバナー-1116 | 動區動趨-最も影響力のあるブロックチェーンニュースメディア
AIプロジェクトPort3のクロスチェーンブリッジが攻撃を受け、ハッカーが10億枚のコインを大量印刷して売り浴びせ、価格が80%急落
Balancerがハッカーに対し「最終通牒」残り96時間で返金要求:そうしないと全手段を用いて追及する
タグ:Binance Web3 ウォレット BSCDeFi セキュリティ USDT 被盗ZeroBaseサプライチェーン攻撃フロントエンド攻撃悪意のあるコントラクト慢霧余弦無制限承認フィッシングページ
18.22K 人気度
36.39K 人気度
46.23K 人気度
94.57K 人気度
3.46K 人気度
ZEROBASE 前端がハッキングされました!ハッカーが公式を装い悪意のあるコントラクトを埋め込み、数百のユーザーが被害を受けました
ブロックチェーンセキュリティ機関慢霧(シモグレ)の創設者余弦(@evilcos)と ZEROBASE公式(@zerobasezk)は本日(12日)夜、同期して公開しました。ZEROBASE公式のフロントエンドがサプライチェーン攻撃を受けた疑いがあり、ハッカーによってフィッシングページが成功裏に仕込まれ、ユーザーを BSCチェーン上の悪意のあるコントラクト「Vault」(アドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396)に誘導し、USDTの無制限承認(approve)をさせる攻撃が行われました。
(前提情報:キムチのプレミアム VS 国家ハッカー、Upbitからの複数回の盗難の背後にある南北朝鮮の暗闘)
(背景補足:セキュリティ会社:北朝鮮のハッカーが暗号資産企業の15〜20%に侵入済み)
ブロックチェーンセキュリティ機関慢霧(シモグレ)の創設者余弦(@evilcos)と ZEROBASE公式(@zerobasezk)は本日(12日)夜、同期して公開しました。ZEROBASE公式のフロントエンドがサプライチェーン攻撃を受けた疑いがあり、ハッカーによってフィッシングページが成功裏に仕込まれ、ユーザーを BSCチェーン上の悪意のあるコントラクト「Vault」(アドレス:0x0dd28fd7d343401e46c1af33031b27aed2152396)に誘導し、USDTの無制限承認(approve)をさせる攻撃が行われました。ユーザーが偽造ページをクリックして承認を署名すると、資金は即座に悪意のあるコントラクトによって瞬時に移動されます。現在、数百のアドレスが被害に遭っており、総損失額は約25万ドル、単一の損失額は12.3万ドルに達しています。
現在、盗難されたUSDTはクロスチェーンブリッジを通じてイーサリアムネットワークに転送されており、攻撃者のアドレスに入金されています:0x4a57d6b5c3e6e6b4a5b5c3e6e6b4a5b5c3e6e6b4。
ZEROBASE公式の緊急声明は以下の通りです:
!動區官網tgバナー-1116 | 動區動趨-最も影響力のあるブロックチェーンニュースメディア
📍関連報道📍
AIプロジェクトPort3のクロスチェーンブリッジが攻撃を受け、ハッカーが10億枚のコインを大量印刷して売り浴びせ、価格が80%急落
Balancerがハッカーに対し「最終通牒」残り96時間で返金要求:そうしないと全手段を用いて追及する
Balancerがハッカーに対し「最終通牒」残り96時間で返金要求:そうしないと全手段を用いて追及する
タグ:Binance Web3 ウォレット BSCDeFi セキュリティ USDT 被盗ZeroBaseサプライチェーン攻撃フロントエンド攻撃悪意のあるコントラクト慢霧余弦無制限承認フィッシングページ