詐欺注意:CLAWトークンユーザーを狙った偽GitHubエアドロップ

詐欺の詳細
GitHubの貢献に対して$CLAWトークンを約束する偽のGitHubエアドロップ詐欺がユーザーを標的にしています。情報源によると、この詐欺は以下の仕組みで動作します:
- ユーザーはGitHub活動に基づいて$CLAWエアドロップに「選ばれた」と主張するメッセージを受け取ります
- 詐欺はランダムなGoogle共有リンクを通じてウォレット接続を指示します
- このGoogleリンクは怪しい.xyzウェブサイトにリダイレクトします
- ユーザーがタグ付けされGitHubメールを受け取る偽のGitHubディスカッションはこちら:
https://github.com/highwayskinkjump/OpenClawEco-4828884/discussions/7
セキュリティ警告
これはウォレット資金流出型のフィッシング詐欺と特定されています。情報源は明確に警告しています:
- この詐欺からのリンクにウォレットを接続しないでください
- 取引や承認に署名しないでください
- Google共有リンクの使用後に.xyzドメインへのリダイレクトは一般的なフィッシング手法です
GitHubベースのエアドロップ詐欺は通常、正当に見える偽のリポジトリやディスカッションを作成し、GitHubの通知システムを使用して潜在的な被害者に接触することで機能します。ユーザーが提供されたリンクを通じてウォレットを接続すると、詐欺サイトは攻撃者が資金を流出させることを可能にする権限を要求できます。
📖 Read the full source: r/openclaw
👀 See Also

AIエージェントのセキュリティ:ジェイルブレイクを超えて、ツールの誤用とプロンプトインジェクションへ
ウェブを閲覧し、コマンドを実行し、ワークフローをトリガーするAIエージェントは、プロンプトインジェクションやツールの悪用といったセキュリティリスクに直面しています。信頼できないコンテンツが、シェル実行やHTTPリクエストなどの正当なツールをリダイレクトする可能性があります。
48個のAI生成アプリの静的解析:90%にセキュリティ脆弱性
ある開発者が、Lovable、Bolt、Replit で構築された 48 のパブリック GitHub リポジトリをスキャンしました。90% に少なくとも 1 つの脆弱性が見つかりました。一般的な問題: 認証のギャップ (44%)、SECURITY DEFINER Postgres 関数 (33%)、BOLA/IDOR (25%)、機密情報のコミット (25%)。

ヴィタリック・ブテリンの安全なローカルLLM構築へのアプローチ
ヴィタリック・ブテリンは、ローカル推論、サンドボックス化、データ漏洩やジェイルブレイクなどのプライバシーリスクの軽減に焦点を当てた、自己主権型LLMセットアップについて概説しています。

LLMは、匿名のフォーラムユーザーを90%の精度で68%の正確さで特定することができます。
研究者たちは、Hacker NewsとRedditの投稿をGeminiとChatGPTで分析し、匿名ユーザーの68%を90%の精度で特定しました。このモデルは、人間が数時間かかるか不可能な作業を数分で完了させました。