![見出し画像](https://assets.st-note.com/production/uploads/images/117096215/rectangle_large_type_2_5e98ddf892f6d4907ade67096fdbd004.png?width=800)
イーサリアム系ウォレットのハッキングの件(2)@2023/4/20
昨日の記事
の続きですが、アドレスは見てないのかも。。まず、最初に、いきなり、シークレットリカバリフレーズを作っているということが考えられます。古いブラウザの乱数の生成処理モジュールに問題があり、その当時、特定のワードが出やすくなっていて、12個のワードのうち、たとえば、6語を固定して、残りの6語だけで探索すると、高確率で有効なシークレットリカバリフレーズが取得できてる、というような状況かもしれません。
で、有効なものが確認できて、残高もそれなりにある、となると、そのアカウントにシークレットリカバリフレーズを使ってアクセスして、他のアドレスに移す(=盗む)ということをやっているんでしょう。
こういう流れだとすると、その問題の6語と一致してないアドレスは一切無関係ということになりますね。
また、その問題のシークレットリカバリフレーズを他のウォレットでも使い回した場合、MetaMask以外でも問題にはなりそうです。
早く、原因、はっきりしないかな~。はっきりするまでは、この方針がいいのかな。
結局のところ、管理上の手間や安全性を鑑みて、いくつかの国内CEXに分散して置いとくのが一番だと思ってます。
— UKI (@blog_uki) April 20, 2023
一部の強者の方からすると反論があるかもしれませんが、それが実情だと思います。
以上。
この記事が気に入ったらサポートをしてみませんか?