安全研究者はコード実行を通じて攻撃の全過程を追跡・再現しました。ウォレットのロック解除後、攻撃者はGET_SEED_PHRASE関数呼び出しを利用して助記詞データを取得し、その後これらの敏感なデータを"Error"フィールドに埋め込みました(レジスタR1で確認可能)。この技術手法は、重要なウォレット復元フレーズをエラーハンドリングの内部に隠すことで検出を回避し、典型的なWeb3ウォレットのセキュリティ脅威です。この脆弱性は、低レベルのコード操作を通じてユーザーのプライベートな復元データを抽出する方法を示しており、ユーザーと開発者に対してウォレットのセキュリティ監査の強化を促しています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • リポスト
  • 共有
コメント
0/400
OnchainDetectiveBingvip
· 12-26 14:53
くそっ、この手法はあまりにも酷い。エラー欄に直接助記詞を隠すなんて、エラー処理メカニズムがハッカーの金鉱になってしまったじゃないか
原文表示返信0
RegenRestorervip
· 12-26 14:52
くそ、この手口はあまりにも冷酷で、エラーフィールドから直接データを盗む。防ぐことは不可能だ
原文表示返信0
ConsensusBotvip
· 12-26 14:52
くそっ、これはすごい手法だ...助記詞をErrorフィールドに隠すなんて、誰が思いつくんだろう
原文表示返信0
memecoin_therapyvip
· 12-26 14:40
ああ、またこういう騒動の作戦か... 記憶法を誤り欄に押し込んで検出を避けているこの脳は本当に驚異的です
原文表示返信0
DegenTherapistvip
· 12-26 14:38
くそ、これはひどすぎる...エラー欄に直接助記詞を隠すなんて、頭がおかしいとしか思えない
原文表示返信0
MetaNeighborvip
· 12-26 14:31
くそっ、この手口はあまりにもひどいな。助記詞を誤ったフィールドに隠すなんて、どれだけ退屈なハッカーが考えつくのか知りたい...
原文表示返信0
  • ピン