今回の「故宮サプライチェーン攻撃」事件に対して、OKX Walletは、OKXは常にシステムセキュリティを第一に考え、製品開発と発売の全過程において、サードパーティ製コンポーネントの使用リスクを厳格に管理していると述べています。社内での検証と評価の結果、OKX APPはAndroidとiOSのネイティブフレームワークに基づいて開発されており、関連するセキュリティリスクはありません。OKXのプラグイン、ウェブアプリケーション、モバイルDAppのブラウザは、影響を受けたバージョンのサードパーティコンポーネントを使用しておらず、プラットフォームの各種サービスは正常に稼働しているため、ユーザーは安心して使い続けることができます。攻撃者は、(npmjsサポートを装った)フィッシングメールを通じて開発者qixのNPMアカウント認証情報を盗み出し、開発者がリリースしている18の人気JavaScriptパッケージ(chalk、debug-jsなどを含み、週間ダウンロード数は20億回を超える)に悪意のあるコードを注入したと報告されている。この攻撃は、史上最大のサプライチェーン攻撃と考えられている。特筆すべきは、悪意のあるコードがローカル環境でトロイの木馬やファイルの窃取を試みるのではなく、むしろウェブ3のシナリオを標的にしていたことだ。ブラウザ環境でwindow.ethereumが検出された場合、トランザクション・リクエストをハイジャックする。悪意のあるコードは、ブラウザのイーサリアムとソラナのトランザクションリクエストを改ざんして、攻撃者がコントロールするアドレスに資金をリダイレクトし(例えば、イーサリアムアドレス0xFc4a4858 .... など)、JSONレスポンスの暗号化されたアドレスを置き換えることで資産を盗む。ページには通常の取引アドレスが表示されるが、実際の資金は攻撃者のアドレスに送金される。