<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>加密錢包 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e5%8a%a0%e5%af%86%e9%8c%a2%e5%8c%85/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Tue, 23 Sep 2025 06:27:15 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>加密錢包 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/193163/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/193163/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 06:27:15 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[加密錢包]]></category>
		<category><![CDATA[惡意軟體]]></category>
		<category><![CDATA[零時差漏洞]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=193163</guid>

					<description><![CDATA[<p><img width="1920" height="1080" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Google Chrome" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg 1920w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-300x169.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-1024x576.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-768x432.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-1536x864.jpg 1536w, https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome-390x220.jpg 390w" sizes="(max-width: 1920px) 100vw, 1920px" title="Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包 1"></p>
<p>Google Chrome的V8 JavaScript引擎近日爆出「型別混淆」（Type Confusion）零時差漏洞，漏洞編號為CVE-2025-10585<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;">Google <span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=Chrome" target="_blank" rel="noopener">Chrome</a></span>的V8 JavaScript引擎近日爆出「型別混淆」（Type Confusion）零時差漏洞，漏洞編號為CVE-2025-10585。這是今年發現的第六個已被大規模利用的Chrome零時差漏洞，漏洞的CVSS評分高達8.8，駭客能透過複雜的記憶體破壞手法，繞過Chrome的沙箱保護機制，進而達到「遠端程式碼執行」（RCE）的目的。</span></p>
<p><b>延伸閱讀：<a href="https://www.technice.com.tw/techmanage/infosecurity/192834/" target="_blank" rel="noopener">最<span style="color: #33cccc;">新臉書釣魚手法曝光 駭客利用官方轉址服務來騙取帳密</span></a></b></p>
<p>[caption id="attachment_193182" align="aligncenter" width="1920"]<img class="wp-image-193182 size-full" src="https://www.technice.com.tw/wp-content/uploads/2025/09/Google-Chrome.jpg" alt="" width="1920" height="1080" /> Google今年第六個零時差漏洞修補檔已推出自動更新。（圖／Chrome）[/caption]</p>
<h2><b>攻擊目標鎖定高價值資產，加密貨幣錢包與國家級間諜行動</b></h2>
<p><span style="font-weight: 400;">這項漏洞的攻擊手法，是利用V8引擎中的TurboFan即時編譯器（JIT）在效能最佳化時的預設假設，透過惡意JavaScript程式碼，生成特殊的Proxy物件來欺騙V8的型別推斷系統。當編譯器在執行過程中，對資料型別產生錯誤的判斷時，就會產生不正確的記憶體存取模式，導致記憶體被破壞。</span></p>
<p><span style="font-weight: 400;">駭客利用這個漏洞成功執行任意程式碼，並逃離Chrome的渲染器沙箱環境。根據威脅情報報告，這些高階駭客組織通常會將此漏洞與其他權限提升漏洞串聯，以便在受害者電腦中植入惡意軟體、竊取加密貨幣私鑰，甚至進行長期性的監控。</span></p>
<p><span style="font-weight: 400;">令人擔憂的是，這種漏洞的攻擊模式屬於網路型，只要使用者造訪含有惡意程式碼的網站，就有可能成為受害者。來自Google威脅分析小組（TAG）的報告指出，部分攻擊活動與商業間諜軟體供應商及國家級駭客有關，這顯示該漏洞在情報行動中的戰略價值極高。</span></p>
<p><span style="font-weight: 400;">目前，受影響的瀏覽器版本涵蓋所有在140.0.7339.185版本之前的Chrome，以及其他基於Chromium的瀏覽器，如Microsoft Edge、Brave和Opera。Google已緊急發布修補程式，並在全球範圍內透過自動更新功能進行部署。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://cybersecuritynews.com/chrome-0-day-vulnerability-analysis/" target="_blank" rel="noopener">Cyber Security News</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/193163/">Chrome V8引擎爆零時差漏洞 駭客藉惡意軟體鎖定加密錢包</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/193163/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">193163</post-id>	</item>
	</channel>
</rss>
