Gate News メッセージ、4月28日 — Robinhood ユーザーがフィッシングキャンペーンの標的にされました。このキャンペーンは、Gmail の「ドットエイリアス」機能と、プラットフォームのアカウント作成プロセスにおける弱点を悪用していました。攻撃者は、メールアドレスをわずかに変更した偽の Robinhood アカウントを登録し、Gmail がユーザー名内のドットを無視してシステム生成メールを正規ユーザーの受信トレイへ振り分ける挙動を利用していました。
このキャンペーンでは、アカウント設定中の任意の「デバイス名」フィールドを通じて、悪意のある HTML コードを注入しました。これにより、認証チェック(SPF、DKIM、DMARC など)を通過した「[email protected]」からの公式メールの中に、フィッシングリンクや偽の警告文が表示されるようになりました。そのため、受信者には正当なものに見えました。フィッシングボタンをクリックしたユーザーは、認証情報を盗み取るよう設計された偽のログインサイトへ誘導されました。
Robinhood は、フィッシングメールはシステム侵害によるものではなく、アカウント作成フローの悪用によるものだと確認しました。同社は、個人情報や資金には影響がなかったと述べています。ユーザーには、不審なメールを削除し、未知のリンクをクリックするのではなく、公式アプリまたは公式ウェブサイトから直接アカウントにアクセスするよう助言されました。
この事案は、フィッシングやソーシャルエンジニアリング攻撃が大きな損失を生み出している、暗号資産分野におけるより広範なトレンドを反映しています。セキュリティ企業 Hacken は、2026 年第 1 四半期にこうした攻撃が $306 百万ドルの損失の要因になったと報告しており、攻撃者が直接的なシステム侵入を試みるのではなく、ユーザーの行動やプラットフォーム設計の穴をますます狙っていることが示されています。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
SWEATプロトコルのエクスプロイトは封じ込められ、ユーザーの残高は復元されました
SWEATプロトコルは水曜日の約13:36 UTCに、数百万ドル規模のエクスプロイトを首尾よく封じ込めることに成功し、SWEATチームが共有したハック後の振り返りレポートによれば、チームはすべての外部アカウント残高が完全に復元され、業務が通常に戻ったことを確認した。
CryptoFrontier3分前
慢霧の警告:Linux Copy Fail の脆弱性は悪用されやすく、できるだけ早くカーネルをアップグレードすることをお勧めします
據慢霧(SlowMist)首席情報セキュリティ責任者 23pds が 4 月 30 日に X へ投稿し、Linux システム内で「Copy Fail」と呼ばれるロジック脆弱性(CVE-2026-31431)が発見された。悪用されやすく、慢霧は利用者に対し迅速にカーネルをアップグレードするよう推奨している。
MarketWhisper3時間前
Aftermath Finance が攻撃を受け損失 114 万、Mysten Labs はユーザーに全額補償を提供
GoPlus が 4 月 30 日に公開した攻撃事象の技術分析および Aftermath Finance 公式発表によると、Sui チェーンの永続先物(サステイン)契約プラットフォームである Aftermath Finance は 4 月 29 日に攻撃を受け、損失は 114 万ドル(114 万米ドル)を超えました。プロジェクト側は、Mysten Labs および Sui 財団の支援のもと、すべてのユーザーが全額補償を受けると発表しています。
MarketWhisper3時間前
Aftermath Finance、4月29日の攻撃で1,140万ドル超の損失 全ユーザーの補償を約束
PANewsによると、Suiブロックチェーン上の無期限先物プラットフォームであるAftermath Financeは、4月29日の攻撃で114万ドル超の損失を被りました。GoPlusの分析では、攻撃者がcalculate_taker_fees関数内のシンボル不一致の脆弱性を悪用し、add_integrator_config関数を通じてADMIN権限を奪うことで、トークンを繰り返し抽出したことが明らかになりました。
GateNews4時間前
SWEAT 協議被盗 137.1 億トークン、契約を停止後にユーザー資金を完全に回復
SWEATプロトコル攻撃の発生後に公開された事後報告によると、水曜日に発生した脆弱性攻撃事件で盗まれたユーザー資金は完全に回復しており、プロトコルの運営は通常どおりに戻っています。暗号セキュリティ企業のBlockaidは、攻撃者が約137.1億枚のSWEATトークンを盗んだと推定しています。SWEATチームはすぐにトークンのコントラクトを停止し、取引所および流動性提供者のRhea Financeに連絡した結果、最終的にすべてのユーザーの口座残高を回復しました。
MarketWhisper5時間前