Cosine、SlowMist テクノロジーの創設者: ブロックチェーン ダーク フォレスト セルフヘルプ マニュアル

本文は約3929字で,全文を読むには約5分かかります
暗号通貨のセキュリティを常に最新の状態に保つにはどうすればよいでしょうか?あなたが十分に強いとき、誰もあなたを簡単にいじめることはできません。

序文

最初のレベルのタイトル

序文

Cosine、SlowMist テクノロジーの創設者: ブロックチェーン ダーク フォレスト セルフヘルプ マニュアル

ブロックチェーンは偉大な​​発明であり、特定の生産関係に変化をもたらし、「信頼」という貴重なものを部分的に解決しました。しかし現実は残酷で、ブロックチェーンに対する人々の理解には多くの誤解があります。こうした誤解により、悪者が簡単に抜け穴を利用して人々の財布に頻繁に侵入し、多額の経済的損失を引き起こすようになりました。ここはすでに暗い森です。これに基づいて、SlowMist Technology の創設者である Yu Xian 氏は、ブロックチェーン Dark Forest 自助マニュアルを作成するために全力を尽くしました。

このマニュアル (現在の V1 ベータ版) は約 37,000 ワードありますが、スペースの制限のため、ここではマニュアル内の主要なディレクトリ構造のみをガイドとして示します。 (

さて、入門朗読が始まります...

プライマー

最初のレベルのタイトル

プライマー

ブロックチェーンの暗い森の世界では、まず次の 2 つのセキュリティ ルールに留意してください。簡単に言えば、懐疑的であり続けること、常に懐疑的であり続けることです。

ゼロトラスト:継続的な検証:

最初のレベルのタイトル

Cosine、SlowMist テクノロジーの創設者: ブロックチェーン ダーク フォレスト セルフヘルプ マニュアル

主要なコンテンツ

  • Download

最初のレベルのタイトル

  a. Google

1.ウォレットを作成する

1. 正しい公式ウェブサイトを見つける

b. CoinMarketCap などの業界でよく知られたコレクション

c. より信頼できる人に尋ねる

2. アプリをダウンロードしてインストールします

a. PCウォレット:改ざん検証(ファイル整合性検証)を行うことを推奨します

b. ブラウザ拡張機能ウォレット: 対象の拡張機能ダウンロード ページのユーザー数と評価に注意してください。

c. モバイルウォレット:拡張ウォレットと同様の判定方法

  • Mnemonic Phrase

d. ハードウェアウォレット:公式サイトの販売元から購入し、改ざんがないか注意する

  • Keyless

e. Web ウォレット: このオンライン ウォレットの使用はお勧めしません。

ウォレットを作成する際は、ニーモニックの外観は非常にデリケートですので、周囲に覗き見につながる人やカメラなどが存在しないことに注意してください。同時に、ニーモニックが十分にランダムに表示されるかどうかに注意してください。

1. キーレスの 2 つの主要なシナリオ (ここでの区別は説明の便宜のためです)

b. 非保管モード、つまり非保管モード。ユーザーは秘密鍵と同様の権限のみを保持しますが、直接暗号化された通貨の秘密鍵 (またはニーモニック) ではありません。

2. MPCベースのキーレスソリューションの長所と短所

  • 最初のレベルのタイトル

2. バックアップウォレット

ニーモニック/秘密鍵の種類

1. 平文:主に英単語12語

2. パスワードあり: ニーモニックにパスワードが提供されると、別のシードが取得されます。このシードは、後で一連の秘密鍵、公開鍵、および対応するアドレスを導出するために使用されます。

  • Encryption

3. マルチシグネチャ: ターゲットファンドを使用するには複数の個人による承認が必要であることがわかります。マルチシグネチャは非常に柔軟であり、承認ポリシーを設定できます。

4. Shamirs Secret Sharing: Shamir の秘密共有スキーム、その機能はシードを複数のフラグメントに分割することであり、ウォレットを復元する場合、指定された数のフラグメントを使用して復元する必要があります。

1. 複数のバックアップ

a. クラウド: Google/Apple/Microsoft、GPG/1Password などと組み合わせたもの。

b. 紙: ニーモニック (プレーンテキスト、SSS など) を紙のカードにコピーします。

c. デバイス: コンピュータ/iPad/iPhone/モバイルハードディスク/U ディスクなど。

d. 脳:脳の記憶(記憶・事故)のリスクに注意

2. 暗号化

b. 部分検証を使用することも可能です

c. 検証プロセスの機密性とセキュリティに注意を払う

  • AML

最初のレベルのタイトル

3. ウォレットを使用する

  • Cold Wallet

1. オンチェーン凍結

2. 取引相手として評判の良いプラットフォームまたは個人を選択します

1.コールドウォレットの使い方

a. 暗号通貨を受け取る: imToken、Trust Wallet などの観察ウォレットと連携します。

b. 暗号化通貨の送信: QRCode/USB/Bluetooth

2. コールドウォレットのリスクポイント

  • Hot Wallet

a. 表示されている内容は、ユーザーが署名したものです。ユーザー インタラクションのセキュリティ メカニズムが欠如しています。

b. ユーザーの関連知識の欠如

1. DApps (DeFi、NFT、GameFi など) と対話する

2. 悪意のあるコードまたは悪事を行うバックドアの方法

a. ウォレットが実行されているとき、悪意のあるコードは関連するニーモニックワードを直接パッケージ化し、ハッカーが制御するサーバーにアップロードします。

  • b. ウォレットの実行中、ユーザーが送金を開始すると、対象のアドレスや金額などの情報がウォレットのバックグラウンドで密かに置き換えられ、現時点ではユーザーが気づきにくい

c. ニーモニックの生成に関連する乱数エントロピー値を破棄し、これらのニーモニックを解読しやすくします。

DeFiセキュリティとは正確には何ですか

1. スマートコントラクトのセキュリティ

a. 過剰な権限: タイムロック (Timelock) の増加 / マルチサイン管理者など。

b. セキュリティ監査レポートの読み方を徐々に学びます

2. ブロックチェーンの基本セキュリティ:コンセンサス台帳セキュリティ/仮想マシンセキュリティなど

3. フロントエンドのセキュリティ

a. 内部悪: フロントエンド ページのターゲット スマート コントラクトのアドレスが、許可されたフィッシング スクリプトに置き換えられ、埋め込まれます。

b. サードパーティによる悪影響: サプライチェーンにおける悪影響/フロントエンド ページによって導入されたサードパーティのリモート JavaScript ファイルが悪意のあるものであるか、ハッキングされている

4. 通信セキュリティ

a. HTTPS セキュリティ

b. 例: MyEtherWallet のセキュリティ インシデント

c. セキュリティ ソリューション: HSTS

5. 人体の安全: プロジェクト当事者が内部で悪事を働いた場合

6. 経済的安全性: 通貨価格、年間収入など

b. AOPP

  • 7. コンプライアンスのセキュリティ

a. AML/KYC/制裁地域制限/セキュリティリスク等に関する内容

NFTセキュリティ

  • 1. メタデータのセキュリティ

2. 署名のセキュリティ

慎重な署名 / 常識に反する署名

1. 目に見えるものはあなたが署名するものです

2. OpenSeaでのいくつかの有名なNFT盗難事件

a. ユーザーが OpenSea で NFT を承認する (保留中の注文)

a. Token Approvals

  b. Revoke.cash

  c. APPROVED.zone

b. ハッカーはフィッシングを通じてユーザーの関連署名を取得します。

3. 認可の取消し(承認)

  • d. ラビー拡張ウォレット

4. 常識に反する実際の事例

いくつかの高度な攻撃

2. フィッシングの蔓延

3. XSS、CSRF、リバースプロキシ、およびその他の技術(Cloudflare 中間者攻撃など)の組み合わせ

  • 最初のレベルのタイトル

4. 従来のプライバシー保護

オペレーティング·システム

1. システムのセキュリティ更新に注意し、セキュリティ更新があればすぐに行動する

  • 2. プログラムを台無しにしないでください

3. ディスク暗号化保護をセットアップする

携帯電話

1. システムセキュリティのアップデートとダウンロードを重視する

3. 非公式マーケットからアプリをダウンロードしないでください

  • 通信網

4. 公式クラウド同期を使用する前提: アカウントのセキュリティに問題がないことを確認する

通信網

  • 1. ネットワークに関しては、慣れないWi-Fiをいじらないなど、安全なものを選ぶようにしましょう

2. 評判の良いルーターとオペレーターを選択し、些細な利益に貪欲にならず、ルーターとオペレーターのレベルで高度な悪意のある行為が発生しないことを祈ります。

ブラウザ

1. タイムリーなアップデート

2. 必要がない場合は拡張機能をインストールしないでください

  • 3. 複数のブラウザが共存可能

4. プライバシーを保護するよく知られた拡張機能を使用する

パスワードマネージャー

1. マスターパスワードを忘れないでください

  • 2. メールを安全に保管する

3. 1Password/Bitwardenなど

  • 二要素認証

Google認証システム/Microsoft認証システムなど

  • 科学オンライン

科学的なインターネット、安全なインターネット

郵便

  • 1. 安全でよく知られている: Gmail/Outlook/QQ メールボックスなど。

2. プライバシー: ProtonMail/Tutanota

SIMカード

1.SIMカード攻撃

2. 防御に関する推奨事項

  • GPG

a. よく知られている 2FA ツールを有効にする

b. PINコードを設定する

1. 区別する

a. PGP は Pretty Good Privacy の略で、30 年以上前からリリースされている商用暗号化ソフトウェアで、現在はシマンテックの傘下にあります。

  • b. OpenPGP は PGP から派生した暗号化標準です

c. GPG、正式名 GnuPG、OpenPGP 標準に基づくオープンソース暗号化ソフトウェア

隔離された環境

2. 良い孤立習慣

3. プライバシーは保護するものではなく、管理するものです

  • Telegram

  • Discord

  • 最初のレベルのタイトル

  • 「公式」からの釣り

Web3 のプライバシーに関する懸念

  • 最初のレベルのタイトル

  • コインの窃盗、悪意のあるマイニング、ランサムウェア、ダークウェブ取引、トロイの木馬のC2転送、マネーロンダリング、キャピタルディスク、ギャンブルなど。

SlowMist のハッキングされたブロックチェーンのハッキングされたアーカイブ

  • 最初のレベルのタイトル

  • 7. 盗まれた場合の対処方法

  • まずはストップロス

  • サイトを守る

  • トレーサビリティ

ケースを閉じます

  • Code Is Law

  • Not Your Keys, Not Your Coins

  • In Blockchain We Trust

  • 最初のレベルのタイトル

  • 八、誤解

  • すぐに更新する

要約する

最初のレベルのタイトル

要約するこのマニュアルを読み終えたら、練習して熟練し、1 つの事例から推論を引き出す必要があります。今後、あなた自身の発見や経験があれば、ぜひ貢献していただければ幸いです。敏感に感じている場合は、たとえ匿名であっても、適切に感覚を和らげることができます。第二に、セキュリティとプライバシー関連の法律と施行が世界的に成熟したおかげで、何世代にもわたる当然の暗号学者、エンジニア、正義のハッカー、そしてより良い世界の創造に携わったすべての人々(その一人がナカモト・サトシです)のおかげです。最後に、寄稿者の皆様のおかげで、このリストは今後も更新され続けます。何かアイデアがございましたら、お問い合わせください。ガイドにはここに書かれています、

オリジナル記事、著者:慢雾科技。転載/コンテンツ連携/記事探しはご連絡ください report@odaily.email;法に違反して転載するには必ず追究しなければならない

ODAILYは、多くの読者が正しい貨幣観念と投資理念を確立し、ブロックチェーンを理性的に見て、リスク意識を確実に高めてください、発見された違法犯罪の手がかりについては、積極的に関係部門に通報することができる。

おすすめの読み物
編集者の選択