وفقًا لرصد SlowMist، استغل المهاجمون مؤخرًا ثغرات في المكونات الإضافية لـ WordPress لمهاجمة المواقع العادية، ثم قاموا بحقن كود js ضار في الموقع، وشنوا هجمات، وظهرت نوافذ منبثقة ضارة عندما زار المستخدمون الموقع، مما خدع المستخدمين في تنفيذ تعليمات برمجية ضارة أو محافظ Sign Web3 لسرقة أصول المستخدم.
توصي SlowMist المواقع التي تستخدم المكونات الإضافية لـ WordPress بالاهتمام بالتحقق من الثغرات الأمنية وتحديث المكونات الإضافية في الوقت المناسب لتجنب التعرض للهجوم. عندما يزور المستخدمون أي موقع، يجب عليهم تحديد البرامج التي تم تنزيلها ومحتوى توقيعات Web3 بعناية تجنب تنزيل البرامج الضارة أو أن الترخيص بتوقيع ضار قد يؤدي إلى سرقة الأصول.