あるイーサリアムコア開発者は、偽の暗号化アシスタントに関連する(wallet drainer)という暗号通貨ウォレットドレイナーによって攻撃を受けたと述べ、熟練のプログラマーでさえもますます巧妙な詐欺の手口の犠牲になり得ることを示しました。イーサリアムの開発者ザック・コールは、Cursor AIから悪意のあるAI拡張機能をインストールしたために資金を失いました。これにより、攻撃者は彼のホットウォレットに3日間アクセスでき、8月10日に資金をすべて引き出しました。「contractshark.solidity-lang」という拡張機能は、プロフェッショナルなアイコン、明確な説明、54,000以上のダウンロード数で合法的に見えましたが、密かに.envファイルからプライベートキーを取得し、攻撃者のサーバーに送信しました。コールは、テスト用の小さなホットウォレットを使用しているため、数百USDのETHを失ったと述べています。そして、主要な資産はハードウェレットに保管しています。専門家は、偽の拡張機能やVS Codeが主要な攻撃手段になりつつあると警告しており、プラグインを厳重に確認し、鍵をテキスト形式で保存しないこと、ハードウェレットを優先することを推奨しています。
イーサリアムコアの開発者のウォレットは、悪意のあるAI拡張によって空にされました。
あるイーサリアムコア開発者は、偽の暗号化アシスタントに関連する(wallet drainer)という暗号通貨ウォレットドレイナーによって攻撃を受けたと述べ、熟練のプログラマーでさえもますます巧妙な詐欺の手口の犠牲になり得ることを示しました。
イーサリアムの開発者ザック・コールは、Cursor AIから悪意のあるAI拡張機能をインストールしたために資金を失いました。これにより、攻撃者は彼のホットウォレットに3日間アクセスでき、8月10日に資金をすべて引き出しました。「contractshark.solidity-lang」という拡張機能は、プロフェッショナルなアイコン、明確な説明、54,000以上のダウンロード数で合法的に見えましたが、密かに.envファイルからプライベートキーを取得し、攻撃者のサーバーに送信しました。
コールは、テスト用の小さなホットウォレットを使用しているため、数百USDのETHを失ったと述べています。そして、主要な資産はハードウェレットに保管しています。専門家は、偽の拡張機能やVS Codeが主要な攻撃手段になりつつあると警告しており、プラグインを厳重に確認し、鍵をテキスト形式で保存しないこと、ハードウェレットを優先することを推奨しています。