## 攻撃の概要:12月24日〜26日の出来事特定の3日間にわたり、Trust WalletのユーザーがプラットフォームのGoogle Chrome拡張機能にアクセスした際に、重大なセキュリティ侵害が発生しました。12月24日から12月26日の間に、攻撃者は拡張機能のv2.68リリースに悪意のあるコードを注入しました。これにより、この期間中にログインしたすべてのユーザーのシードフレーズが危険にさらされ、悪意のある第三者に傍受されました。この事件による確定した総損失額は、影響を受けたユーザー全体で約$7 百万と推定されています。## 返金請求のステップバイステップガイドTrust Walletのリーダーシップ、CEOのEowyn Chenが主導する公式の返金プログラムが、影響を受けたユーザー向けに設立されました。補償を請求するために必要な手順は以下の通りです。**公式請求ポータルにアクセス**:返金請求専用に設置されたドメインにアクセスしてください。その他のウェブサイトやリンクは使用しないでください。**必要な情報を準備**:- アカウントに登録しているメールアドレス- 侵害されたウォレットアドレス- ハッカーのウォレットアドレス- 資金が流出した取引ハッシュ(es)- 現在の返金額- 補償金が送付される新しいウォレットアドレス(where compensation will be sent)**請求を提出**:申請プロセスは書類作成を最小限に抑えるように簡素化されています。公式ダッシュボードに必要事項を記入し、当局が攻撃者の刑事訴追に使用するための居住情報も含めてください。## 重要な警告:詐欺に注意しようEowyn ChenとTrust Walletチームは、次のような厳重な警告を発しています:詐欺師がこの状況を悪用し、偽の補償プログラムを展開しています。**Trust Walletの返金イニシアチブを名乗る者に対して、以下の情報を絶対に共有しないでください:**- ウォレットのパスワード- 個人識別情報- シードフレーズやリカバリーワード- クレジットカードや銀行情報正規の補償プログラムは、これらの情報を求めることはありません。## このハッキングの原因:技術的な解説セキュリティ研究者は、この侵害はTrust Walletのアップデート配信システムの脆弱性を突いたものだと考えています。最も可能性が高い原因は、Google Chromeのプラグインマーケットプレイスにおいて新しいバージョンを公開するために使用されていたAPIキーの漏洩です。これにより、攻撃者は悪意のあるアップデートをプッシュし、3日間のウィンドウ内でユーザーの認証情報を収集しました。この事件は、暗号資産にアクセスできるアプリケーションの管理とセキュリティ対策の重要性を再認識させるものであり、確立されたプラットフォームであっても警戒を怠らないことの必要性を示しています。
Trust Wallet Chromeハッキングで資金を失った場合の補償方法
攻撃の概要:12月24日〜26日の出来事
特定の3日間にわたり、Trust WalletのユーザーがプラットフォームのGoogle Chrome拡張機能にアクセスした際に、重大なセキュリティ侵害が発生しました。12月24日から12月26日の間に、攻撃者は拡張機能のv2.68リリースに悪意のあるコードを注入しました。これにより、この期間中にログインしたすべてのユーザーのシードフレーズが危険にさらされ、悪意のある第三者に傍受されました。
この事件による確定した総損失額は、影響を受けたユーザー全体で約$7 百万と推定されています。
返金請求のステップバイステップガイド
Trust Walletのリーダーシップ、CEOのEowyn Chenが主導する公式の返金プログラムが、影響を受けたユーザー向けに設立されました。補償を請求するために必要な手順は以下の通りです。
公式請求ポータルにアクセス:返金請求専用に設置されたドメインにアクセスしてください。その他のウェブサイトやリンクは使用しないでください。
必要な情報を準備:
請求を提出:申請プロセスは書類作成を最小限に抑えるように簡素化されています。公式ダッシュボードに必要事項を記入し、当局が攻撃者の刑事訴追に使用するための居住情報も含めてください。
重要な警告:詐欺に注意しよう
Eowyn ChenとTrust Walletチームは、次のような厳重な警告を発しています:詐欺師がこの状況を悪用し、偽の補償プログラムを展開しています。
Trust Walletの返金イニシアチブを名乗る者に対して、以下の情報を絶対に共有しないでください:
正規の補償プログラムは、これらの情報を求めることはありません。
このハッキングの原因:技術的な解説
セキュリティ研究者は、この侵害はTrust Walletのアップデート配信システムの脆弱性を突いたものだと考えています。最も可能性が高い原因は、Google Chromeのプラグインマーケットプレイスにおいて新しいバージョンを公開するために使用されていたAPIキーの漏洩です。これにより、攻撃者は悪意のあるアップデートをプッシュし、3日間のウィンドウ内でユーザーの認証情報を収集しました。
この事件は、暗号資産にアクセスできるアプリケーションの管理とセキュリティ対策の重要性を再認識させるものであり、確立されたプラットフォームであっても警戒を怠らないことの必要性を示しています。