# ウェブ3.0モバイルウォレット新型セキュリティ脅威:モーダルフィッシング攻撃最近、セキュリティ研究者は、ウェブ3.0モバイルウォレットに対する新しいフィッシング技術が発見されたことを報告しました。この攻撃は「モーダルフィッシング攻撃」と呼ばれ、モバイルウォレットアプリのモーダルウィンドウを利用して、誤解を招く情報を表示し、ユーザーに悪意のある取引を承認させるように仕向けます。! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-5e20d7bf94995070ef023d62154c13c2)## モダリティフィッシング攻撃の原理モーダルフィッシング攻撃は主に暗号通貨ウォレットのモーダルウィンドウに対して行われます。モーダルウィンドウはモバイルアプリで一般的なユーザーインターフェース要素で、通常は取引リクエストなどの重要な情報を表示するために使用されます。攻撃者はこれらのウィンドウ内の特定のUI要素を操作し、それらが正当なアプリからのリクエストのように見えるようにします。主に2つの攻撃方法があります:1. Wallet Connectプロトコルを通じてDApp情報を制御する2. 一部のウォレットアプリにおけるスマートコントラクト情報の表示を操作する! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-dafdce504880b12244d287e60c0fd498)## ウォレット接続プロトコルの脆弱性Wallet Connectは、ユーザーのウォレットとDAppを接続するための広く使用されているオープンソースプロトコルです。研究によると、このプロトコルはDApp情報の送信時に有効性検証を行っていません。攻撃者はDAppの名前、URL、アイコンなどの情報を偽造し、フィッシングリクエストを合法的なアプリからのもののように見せかけることができます。! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-90000878c07a1333bd873500154af36d)! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃モーダルフィッシング](https://img-cdn.gateio.im/social/moments-e3d17d2ea42349c1331580d6cc4b919c)## スマートコントラクト情報フィッシングある有名なモバイルウォレットの例では、取引タイプを表示する際にスマートコントラクトの署名バイトを読み取り、対応するメソッド名を照会します。攻撃者は誤解を招く名前(例えば「SecurityUpdate」)を持つ悪意のあるスマートコントラクトを作成し、取引リクエストを安全な更新のように見せかけることができます。! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-2de349fc736a88000db66b2238cd5489)! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-1f2ba411ee3db8dcd5f0aaf4eeedec4d)! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃] (https://img-cdn.gateio.im/social/moments-966a54698e22dacfc63bb23c2864959e)## 予防に関する推奨事項ウォレット開発者へ:- 常に外部から受け取ったデータは信頼できないと仮定する- ユーザーに表示する情報を慎重に選択し、その合法性を確認する- フィッシング攻撃に利用される可能性のある単語をフィルタリングするユーザーに対して:- 未知の取引リクエストに対して警戒を怠らない- 取引の詳細を慎重に確認し、モーダルウィンドウに表示されている情報を鵜呑みにしないでください。- 定期ウォレットアプリを更新して、最新のセキュリティ対策を得る! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃](https://img-cdn.gateio.im/social/moments-9589d873000950a9132010c1a9323e91)ウェブ3.0技術の発展に伴い、類似のセキュリティ脅威が次々と現れる可能性があります。ユーザーと開発者は共にセキュリティ意識を高め、暗号通貨エコシステムの安全を維持する必要があります。! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃:モーダルフィッシング](https://img-cdn.gateio.im/social/moments-8b4186b031ffd019332d79000e6442d9)
ウェブ3.0ウォレット新たな脅威:モーダルフィッシング攻撃の原理と防止
ウェブ3.0モバイルウォレット新型セキュリティ脅威:モーダルフィッシング攻撃
最近、セキュリティ研究者は、ウェブ3.0モバイルウォレットに対する新しいフィッシング技術が発見されたことを報告しました。この攻撃は「モーダルフィッシング攻撃」と呼ばれ、モバイルウォレットアプリのモーダルウィンドウを利用して、誤解を招く情報を表示し、ユーザーに悪意のある取引を承認させるように仕向けます。
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
モダリティフィッシング攻撃の原理
モーダルフィッシング攻撃は主に暗号通貨ウォレットのモーダルウィンドウに対して行われます。モーダルウィンドウはモバイルアプリで一般的なユーザーインターフェース要素で、通常は取引リクエストなどの重要な情報を表示するために使用されます。攻撃者はこれらのウィンドウ内の特定のUI要素を操作し、それらが正当なアプリからのリクエストのように見えるようにします。
主に2つの攻撃方法があります:
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
ウォレット接続プロトコルの脆弱性
Wallet Connectは、ユーザーのウォレットとDAppを接続するための広く使用されているオープンソースプロトコルです。研究によると、このプロトコルはDApp情報の送信時に有効性検証を行っていません。攻撃者はDAppの名前、URL、アイコンなどの情報を偽造し、フィッシングリクエストを合法的なアプリからのもののように見せかけることができます。
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃モーダルフィッシング
スマートコントラクト情報フィッシング
ある有名なモバイルウォレットの例では、取引タイプを表示する際にスマートコントラクトの署名バイトを読み取り、対応するメソッド名を照会します。攻撃者は誤解を招く名前(例えば「SecurityUpdate」)を持つ悪意のあるスマートコントラクトを作成し、取引リクエストを安全な更新のように見せかけることができます。
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃] (https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp)
予防に関する推奨事項
ウォレット開発者へ:
ユーザーに対して:
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃
ウェブ3.0技術の発展に伴い、類似のセキュリティ脅威が次々と現れる可能性があります。ユーザーと開発者は共にセキュリティ意識を高め、暗号通貨エコシステムの安全を維持する必要があります。
! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃:モーダルフィッシング