创建新文档

您的文档标题(将显示为 H1)
URL 友好名称(无空格,使用连字符)
创建文档的路径(可选,使用正斜杠创建子目录)

移动/重命名文档

文档的当前位置
文档的新路径(包括别名)
这只会更改文档的路径,不会修改文档的标题(H1 标题)。

删除文档

您确定要删除此文档吗?此操作无法撤销。

警告:如果这是一个文件夹,包括子文件夹和文档在内的所有内容将被删除。

Message

Message content goes here.

Confirm Action

Are you sure?

附件

允许的文件类型:jpg, jpeg, png, gif, svg, webp, txt, log, csv, sfd, zip, pdf, docx, xlsx, pptx, mp4(最大:10MB)

文档文件

正在加载附件...

文档历史

以前的版本

Loading versions...

预览

选择要预览的版本

Wiki 设置

用户界面语言
每个文档保留的版本数量。设置为0以禁用版本控制。
上传文件的最大允许大小(MB)。

用户管理

添加新用户

留空以保持当前密码
拥有这些组的用户可以访问受限部分。

为您的Wiki部分定义基于路径的访问规则。规则按顺序评估。首次匹配生效。

活动规则

从ZIP归档文件导入Markdown文件。文件将被处理并存储在适当的文档结构中。ZIP中的目录结构(类别/子类别)将在wiki中保留。

上传包含要导入的Markdown(.md)文件的ZIP归档(压缩包)。

创建和管理您的 Wiki 数据备份。备份包括所有文档、图像和配置文件。

可用备份

正在加载备份...

添加/编辑访问规则

已选择: /

添加列

vscode 安全性

「VScode如何成为资金窃贼的入口?」

近日,一位 Web3 开发者在社交平台上讲述了自己被盗的真实经历:

他从网上克隆了一个代码仓库,用 VS Code 打开查看,却在没有运行任何程序、没有连接钱包,没有签署任何交易的情况下,资金悄无声息地被转走了。

🔹攻击逻辑解析

这也并非科幻情节,而是黑客系统化利用了开发编辑器配置机制与用户使用习惯之间差异的攻击方式。

问题的源头,来自于工程项目中的这个文件:.vscode/tasks.json 。

这是一个被设计用来执行自动化任务的文件,比如编译、构建、运行测试脚本,目的是提升开发效率。但在某些场景下,也给了攻击者可乘之机。

只要用户在首次打开项目时点击了“信任该工作区”,这些任务就可能在后台自动执行。

一旦工作区被信任,恶意代码便获得了执行权限并开始工作,通过扫描本地文件、环境变量、浏览器数据,寻找私钥、助记词、钱包缓存,最终把一切可用的信息打包传走

🔹谁是攻击者的目标?

乍看之下,这似乎是开发者才会遇到的问题,普通用户很难踩中。

但现实中,许多 Web3 用户并非开发人员,他们也会下载开源项目学习合约、测试 DApp、研究新协议,只要你的电脑上保存过钱包私钥、助记词,或者浏览器里仍有高价值的钱包环境,这类攻击就足以造成直接的资产损失。

“我只是看看代码,不运行应该没事”,习惯和侥幸心理在这一刻成为了马奇诺防线的突破点。

那么,该如何防范呢?

🔹养成“受限模式”开启代码仓库的习惯

当你打开任何非自己创建的仓库时,一定要让 VS Code 以“受限模式”打开,先检查内容再决定是否信任。进入项目后,花一分钟看一眼 .vscode/ 目录,留意任务配置文件中是否存在不明用途的代码,这样往往就能避开大多数雷点。

如果你拿不准,一个简单的办法是:把代码文件复制到一个全新的目录里重新打开,而不是直接信任原始仓库。

🔹开发环境和资产环境隔离

更重要的,是对“开发环境”和“资产环境”进行物理隔离。不要在开发电脑上保存明文私钥或助记词,并使用专用的设备或者虚拟机进行加密货币操作。

进一步来说,可以借助 Keystone,将私钥真正存放在不接触网络的硬件设备中。即便电脑意外执行了恶意代码,攻击者也无法直接完成签名操作,因为每一次关键交易都需要在硬件端由你亲自确认。

🔹结语

随着Web3攻击的目标盯向了开发者群体, 风险不再局限于交易和签名环节。开发工具、构建流程和使用习惯,也正在成为攻击面的一部分。

面对这种变化,Keystone 正在围绕开发者的真实使用场景,探索更贴合工作流的安全设计,目标是在不打断效率的前提下,把关键资产操作锁定在安全环境内。

默认配置下,allowAutomaticTasks 是开启的,一旦信任了工作区,自动化脚本就可能被触发执行,带来潜在风险。可以简单理解为 👇
🟢 On + Trust → 自动执行
⚪ On + No Trust → 不执行
🔴 Off → 任何情况下都不执行
从安全角度出发,直接将该选项关闭,也是一个相对稳妥的选择。

https://x.com/i/status/2010637373387035004

附件

正在加载附件...

评论

暂无评论。成为第一个评论者!

搜索结果