**_Vitalik Buterinは、DNSレジストラ攻撃後のeth.limoの利用を避けるようユーザーに呼びかけています。チームが回復を確認するまで、IPFS経由で彼のブログにアクセスしてください。_**イーサリアム共同創設者のVitalik Buterinは、4月18日にセキュリティ警告を公にしました。対象は広く使われているENSゲートウェイのeth.limoでした。彼は、さらなる通知があるまでプラットフォームの利用を控えるようユーザーに促しました。この警告は、Buterin本人がX上で直接発表したものです。彼は、eth.limoチームが彼に直接連絡を取ったことを確認しました。Vitalik Buterinによると、X上で、eth_limoチームは攻撃者がDNSレジストラを侵害したと警告したと述べています。彼はフォロワーに対し、 vitalik.eth.limoや他のeth.limoページを訪れないように指示しました。チームが安全だと確認するまでは。**何が攻撃され、なぜ重要か**----------------------------eth.limoは小規模なサービスではありません。17,000以上のユニークなENSドメインを管理しています。ゲートウェイは平均して1万から15万リクエストを処理しています。その規模はDNSレベルの攻撃を非常に深刻なものにします。DNSレジストラ攻撃は、悪意のある者がトラフィックをリダイレクトできることを意味します。訪問者は正規のサイトにいると思い込むことになりますが、実際にはそうではありません。ウォレットが盗まれたり、認証情報が盗まれたりします。これは実際に被害例のある攻撃タイプです。Buterinは回避策を提案しました。彼のブログは、次のアドレスからIPFSを通じて直接アクセス可能です:https://bafybeiaql2jo3fu5b7c4lmpoi5drh5sam7yt652shwdgwbky4o7uw33u2u.ipfs.dweb.link。このルートは、侵害されたレジストラを完全に迂回します。**Vitalikが示したIPFS回避策**----------------------------これは、Buterinがユーザーにプライバシーとセキュリティを重視するよう呼びかけた最初の例ではありません。彼は一貫して中央集権的インフラのリスクに反対してきました。eth.limo攻撃は、彼が以前から指摘してきたオフチェーンの脆弱性の一例です。eth.limoチームは、投稿時点で完全な回復を確認していませんでした。具体的なタイムラインも示されていません。Buterinのメッセージはシンプルです:待つしかない、暫定的にIPFSを利用してください。ENSベースのゲートウェイを使ってイーサリアムネイティブコンテンツにアクセスしているユーザーにとって、この攻撃は鋭い警鐘です。DNSインフラはブロックチェーンの外側にあります。セキュリティ保証は同じではありませんし、侵害される可能性もあります。**資金はまだ盗まれていないが、リスクは高いまま**--------------------------------------------この特定の攻撃によってユーザーファンドが即座に盗まれたという報告はありません。しかし、それが脅威レベルを下げるわけではありません。DNSのハイジャックはしばしば静かに行われます。ユーザーはリダイレクトされたことに気付かない場合もあります。eth.limoチームは、レジストラの回復に向けて作業中でした。ButerinのX投稿は、チームからの公式確認後に再確認するよう呼びかけています。それまでは、eth.limoのページはアクセス禁止のままです。
ビタリック警告:DNSレジストラが攻撃された後、eth.limoから離れろ
Vitalik Buterinは、DNSレジストラ攻撃後のeth.limoの利用を避けるようユーザーに呼びかけています。チームが回復を確認するまで、IPFS経由で彼のブログにアクセスしてください。
イーサリアム共同創設者のVitalik Buterinは、4月18日にセキュリティ警告を公にしました。対象は広く使われているENSゲートウェイのeth.limoでした。彼は、さらなる通知があるまでプラットフォームの利用を控えるようユーザーに促しました。
この警告は、Buterin本人がX上で直接発表したものです。彼は、eth.limoチームが彼に直接連絡を取ったことを確認しました。
Vitalik Buterinによると、X上で、eth_limoチームは攻撃者がDNSレジストラを侵害したと警告したと述べています。彼はフォロワーに対し、 vitalik.eth.limoや他のeth.limoページを訪れないように指示しました。チームが安全だと確認するまでは。
何が攻撃され、なぜ重要か
eth.limoは小規模なサービスではありません。17,000以上のユニークなENSドメインを管理しています。ゲートウェイは平均して1万から15万リクエストを処理しています。その規模はDNSレベルの攻撃を非常に深刻なものにします。
DNSレジストラ攻撃は、悪意のある者がトラフィックをリダイレクトできることを意味します。訪問者は正規のサイトにいると思い込むことになりますが、実際にはそうではありません。ウォレットが盗まれたり、認証情報が盗まれたりします。これは実際に被害例のある攻撃タイプです。
Buterinは回避策を提案しました。彼のブログは、次のアドレスからIPFSを通じて直接アクセス可能です:https://bafybeiaql2jo3fu5b7c4lmpoi5drh5sam7yt652shwdgwbky4o7uw33u2u.ipfs.dweb.link。このルートは、侵害されたレジストラを完全に迂回します。
Vitalikが示したIPFS回避策
これは、Buterinがユーザーにプライバシーとセキュリティを重視するよう呼びかけた最初の例ではありません。彼は一貫して中央集権的インフラのリスクに反対してきました。eth.limo攻撃は、彼が以前から指摘してきたオフチェーンの脆弱性の一例です。
eth.limoチームは、投稿時点で完全な回復を確認していませんでした。具体的なタイムラインも示されていません。Buterinのメッセージはシンプルです:待つしかない、暫定的にIPFSを利用してください。
ENSベースのゲートウェイを使ってイーサリアムネイティブコンテンツにアクセスしているユーザーにとって、この攻撃は鋭い警鐘です。DNSインフラはブロックチェーンの外側にあります。セキュリティ保証は同じではありませんし、侵害される可能性もあります。
資金はまだ盗まれていないが、リスクは高いまま
この特定の攻撃によってユーザーファンドが即座に盗まれたという報告はありません。しかし、それが脅威レベルを下げるわけではありません。DNSのハイジャックはしばしば静かに行われます。ユーザーはリダイレクトされたことに気付かない場合もあります。
eth.limoチームは、レジストラの回復に向けて作業中でした。ButerinのX投稿は、チームからの公式確認後に再確認するよう呼びかけています。
それまでは、eth.limoのページはアクセス禁止のままです。