>> サイバーニュース > ICO セキュリティ: 現在の脅威と傾向
サイバーニュース

ICOセキュリティ: 現在の脅威と傾向

ICOセキュリティイメージ

ICO (イニシャルコインオファリング) セールスとオファーは世界中の投資家の間で人気を集めています. 広告, 長いビジネスプランと精巧なマーケティング戦略を使用して、潜在的な購入者を数百のプラットフォームに誘導します. ただし、これらの慣行に関連するサイバーセキュリティのリスクはかなりのものであり、詳細に調査する必要があります.

ICOのオファーと運用計画

ICOは、世界中の投資家の間で最新のトレンドであるイニシャルコインオファリングの略語です。. 潜在的なバイヤーは、イーサリアムやビットコインなどの暗号通貨と引き換えに、スタートアップ企業やプロジェクトに資金を提供するよう招待されています. これは、新しいデジタル通貨の編成と開発に資金を提供するための主要な方法でもあります. トークン自体は通常、事前に生成され、他の通貨と引き換えに取引所で販売されます. それらの1つが勢いを増すときはいつでも, 市場が形成され、それぞれのコインの価値が上昇します. 通貨の最初の供給を持っている投資家自身は、より高い価値を持つより多くの資金を持っています.

一部のICOプロジェクトは、イーサリアムのような最も広く知られている通貨のいくつかに進んでいることに注意することが重要です。. 多くのICOプロジェクトは、イーサリアムの成功に到達し、資金調達の機会を得るためにそのような戦術を使用できると主張しています. 集中型通貨と比較して、ICOプロジェクトは分散型ネットワークであるブロックチェーンに依存しています. この設定を使用する主な利点のいくつかは、中央の権限がないことです。 (その結果、失敗). セキュリティの専門家は、従来の運用に比べて重要な利点をもたらす3つの重要な要素があると述べています: 不変性, 破損および改ざん防止, 強力な暗号化メカニズムへの依存. イーサリアムプラットフォームにより、ICO投資家は効率的な方法で独自のブロックチェーンアプリケーションを簡単に作成できます. すでに利用可能なネットワークを使用して、独自のプロジェクトを設定できます.

関連記事: Coincheck Heistは、暗号交換の何が問題になっているのかを強調しています

ICOプロジェクトとポリシー規制

SECとしても知られる米国証券取引委員会は、ICO領域での最初のアクションを発表しました. この前に, ICOсは規制されていない取引として認識されていました. 調査の最初の報告は7月に委託されました 2017 約の発行に関連する 1.15 として知られている組織による10億のDAOトークン “DAO” 約と引き換えに 12 百万のエーテルトークン. クロージングの時、彼らの市場価値はおよそでした $150. 調査により、潜在的に犯罪的なICOプロジェクトが使用したトリックの1つが明らかになりました—ソーシャルメディアを介した広範囲で攻撃的なアウトリーチ, 様々な出版 “白い紙” 概念を明らかにする, とメディア出演. セキュリティの専門家は、これらのマーケティングの試みは、合法的なサービスや業界の主要なプレーヤーに匹敵すると推測しています。 “伝統的” 運用範囲, ICOに関しては、不正な操作の兆候である可能性があります.

SECは、ICOに関心があることを示す3つの公開会社の取引業務を停止することができました. 報告された理由は、ICO投資に関してグループが行った主張の正確性に疑問がありました。. 一連の短い調査により、機関が将来検討する3つの重要な停止要因が公表されました。:

  • 現在の不足, 正確, または会社に関する適切な情報—たとえば, 会社が長期間定期報告書を提出していない場合.
  • 公開されている情報の正確性に関する質問, 会社のプレスリリースやレポートに含める, 会社の現在の運営状況と財政状態について.
  • 株式の取引に関する質問, インサイダーによる取引を含む, 潜在的な相場操縦, 株式の取引を清算および決済する機能.

ICOプロジェクトが現在伝統的な法律に準拠しているという事実は、犯罪戦略が変化する可能性が高いことを意味します.

関連記事: Satori.Coin.Robberボットネットがイーサリアムを盗んでいる可能性があります

ICOセキュリティチェックリスト

セキュリティの専門家は、一般的なIT管理者が従うすべての基本的なガイドラインは同様の方法で従う必要があると述べています. ICOプロジェクトの創設者は、サイトが最先端のユーザー監視システムで設計されていることを確認する必要があります. すべてのプロジェクトコンポーネントは、経験豊富なサイバーセキュリティ管理者が監視する必要があります. 注意すべきイベントは、非論理的に見える可能性のあるあらゆる種類のシステムプロファイルの変更です。.

現在、ログインシステムは電子メールによる2要素認証を採用する必要があります, 電話または別のデバイス. サイト全体のすべての相互作用を監視するには、高度なログ機能を実装する必要があります. レポートの分析により、犯罪監視とボットネットの試みを明らかにすることができます. 悪用を防ぐことができる単純な自動セキュリティチェックは、スマートコンタクトではなくサイトを介したトークン出力に使用されるアドレスのチェックです。. ICOプロジェクトは、ユーザーの行動パターンをスキャンできる、適切に保守および構成された侵入検知システムの恩恵を受けることができます.

一方、投資家は一般的なセキュリティガイドラインに注意する必要があります:

  • パスワードの強度が最も重要です. すべてのパスワードは可能な限り複雑に設定し、他のサービスで再利用しないでください. 同じく, セキュリティガイドラインでは、頻繁に変更する必要があります.
  • 二要素認証は、利用可能な場合は常に使用する必要があります. 最善のアプローチの1つは、SMSメッセージと組み合わせてGoogle認証システムサービスを使用することです。.
  • 実行される前に、すべての潜在的なハイパーリンクの相互作用を調べる必要があります. ブログやウェブサイトなどの公式情報源は、信頼できる情報の唯一の情報源である必要があります.
  • ウォレットのトランザクションは常に監視する必要があります.
  • 発信プロファイルを検査せずにスマートコントラクトに送金することはお勧めしません.
  • お金の取引には、交換やWebでホストされるウォレットではなく、スタンドアロンのウォレットを使用する必要があります.

すべての場合, ユーザーは、取得した暗号通貨を乗っ取る可能性のあるコンピューターの脅威から身を守るために、高品質のスパイウェア対策ソリューションを利用する必要があります.

ダウンロード

マルウェア除去ツール


スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します