PANewsは3月15日、武漢安君科技チームがOKXウォレットプラグインの脆弱性を悪用したハッキング事件に関して、OKXのCEOであるスター氏がXプラットフォーム上で、ウォレットセキュリティチームが調査を完了しており、「OKXウォレットの脆弱性」と表現するのは不正確だと述べたと報じた。以下の2点について明確にする必要がある。
1. このインシデントは、OKX Web3ウォレットのセキュリティ脆弱性ではありません。攻撃手法としては、ハッカーがトロイの木馬ソフトウェアを使用してユーザーのデバイスを制御し、ウェブページのJavaScriptコードを改変してフックを挿入したり、キー入力を傍受したりすることで、ローカルに保存されている暗号化ファイルやパスワードを盗み出すというものです。
2. OKX Web3ウォレットは、100%自己管理型のウォレットです。秘密鍵とパスワードはユーザー自身のデバイスにのみ保存され、OKXはユーザーの資産にアクセスしたり制御したりすることはできません。ただし、ユーザーのデバイス自体がハッカーによって侵害された場合、MetaMaskを含むいかなるウォレットもセキュリティを保証することはできません。これは、泥棒があなたのコンピューターを操作し、すべてのキー入力を見ることができる状態と同じです。
ユーザーデバイスのセキュリティは、セルフホスト型システムにおいて常に重要な側面です。ユーザーは、出所不明のソフトウェアやプラグインのインストールを避け、デバイスのセキュリティを定期的に確認し、ニーモニックフレーズと秘密鍵を適切に保護することをお勧めします。

