総時価総額:$00
API
JA
ダーク

SSI/Mag7/Meme/ETF/コイン/インデックス/チャート/リサーチを検索
00:00 / 00:00
表示
    チャート
    指数
    情報
    TokenBar®
    分析
    マクロ
    ウォッチリスト
共有
OneKeyHQ
AIによる翻訳

この攻撃の複雑さと精度は、ほとんどの人が想像できる範囲を超えていました。

北朝鮮のハッカーは明らかにサイバー犯罪の次のレベルに突入しました。

金正恩は目を覚まし、暴力を選びました。

————

10月16日、Radiant Capital—LayerZero上に構築された分散型クロスチェーン貸付プロトコル—がハッキングされました。

プロジェクト契約に承認された資金は完全に引き出され、約5000万ドルの損失が発生しました。この事件はコミュニティに衝撃を与えました。

著名な開発者@bantgはこの攻撃についてコメントし、次のように述べました:
「このレベルの攻撃は本当に怖いです。私の知る限り、侵害された署名者は最善のプラクティスに従っていました。また、さまざまなOS、ソフトウェア、ハードウェアウォレットの異なる組み合わせを使用し、すべてのトランザクションをシミュレートしました。」

Radiant Capitalは最近、Mandiantおよびその他のセキュリティ企業と協力して詳細な事後報告を発表しました(https://medium[.]com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e)。この報告は、攻撃が北朝鮮の関係者に関連していることを強く示唆しています。

>> 攻撃の段階的な内訳 <<

> ステップ1: なりすまし

2024年9月11日、Radiant Capitalの開発者は、契約者になりすました誰かからTelegramメッセージを受け取りました。この契約者は、以前に会社で働いていた外部のフリーランサーです。

メッセージは自然に見えました:
「スマートコントラクトの監査に取り組み始めました。私のプロジェクトレポートについてのフィードバックをぜひお願いします。」

「元契約者」は、詳細な洞察を含むと主張するレポートを含むzipファイルを提供し、コメントを求めました。この種のリクエストは、リモートコラボレーションとPDFファイルの共有が日常的な暗号空間では非常に一般的です。さらに悪いことに、ハッカーは本物の契約者の個人ウェブサイトに非常に似たドメイン名を使用しており、その詐欺に信憑性を加えていました。

これらすべてが開発者にメッセージが正当であると信じ込ませ、巧妙なフィッシング攻撃であることを認識できませんでした。

> ステップ2: マルウェアの配布

開発者がzipファイルをダウンロードして抽出すると、中身は通常のPDFドキュメントのように見えました。

ファイルを開くと、「プロフェッショナルで詳細な」内容の良く作られた、正当なPDFが表示されました。

しかし、これは単なるおとりでした。ファイルは実際にはPDFとして偽装された実行可能な.appファイルで、INLETDRIFTというマルウェアを含んでいました。

実行されると、INLETDRIFTは開発者のmacOSデバイスにバックドアをインストールし、ハッカーのサーバー(atokyonews[.]com)と通信を開始しました。

もし開発者が問題を特定し、すぐに行動を起こしていれば—ウイルス対策スキャンを実行したり、キー権限を取り消したりしていれば—損害は軽減されていたかもしれません。

残念ながら、開発者は知らずに他のチームメンバーにフィードバックのためにファイルを共有し、マルウェアをさらに広げ、ハッカーに次の侵入のためのより広範なアクセスを与えてしまいました。

> ステップ3: 精密攻撃

マルウェアが成功裏に配布された後、ハッカーは中間者攻撃(MITM)を実行し、感染したデバイスを制御してトランザクションリクエストを傍受し、操作しました。

Radiant CapitalのチームがGnosis Safe(@safe)マルチシグウォレットを使用しているとき、ハッカーはフロントエンドインターフェースに表示されたトランザクションデータを傍受しました。

開発者の画面上では、トランザクションは正当なマルチシグ操作のように見えました。しかし、リクエストが署名のためにLedgerハードウェアウォレットに到達すると、マルウェアはそれらを悪意のある命令に置き換えました。

LedgerウォレットはGnosis Safeのトランザクションを解析しないため、開発者はリクエストを盲目的に署名し、実際にはtransferOwnership()呼び出しを実行していることに気づきませんでした。これにより、Radiantの貸付プール契約の管理権が攻撃者に渡りました。

所有権が確保されると、ハッカーは契約を悪用して、ユーザーによって貸付プールに承認された資金を引き出しました。

この中間者置換攻撃は、正確さをもって実行されました。Radiant Capitalのハードウェアウォレットへの依存、Tenderlyのような取引シミュレーションツールの使用、業界標準の運用手順の遵守にもかかわらず、チームは何も疑わしいものを検出できませんでした。

マルウェアがデバイスを侵害すると、システムは実質的にハッカーの完全な制御下に置かれ、最善の実践も無効になります。

> ステップ 4: クリーン エグジット

盗難を完了してからわずか3分で、ハッカーは活動の痕跡をすべて消去しました。彼らはバックドア、ブラウザ拡張機能、および侵害されたシステムからのその他の痕跡を削除し、露出を最小限に抑え、追跡される可能性を減らしました。

>> 学んだ教訓 <<

この攻撃は、DeFi業界全体に対して厳しい警告を発しています。ハードウェアウォレット、フロントエンド取引確認、シミュレーションツールを使用してベストプラクティスを遵守しているプロジェクトでさえ、例外ではありませんでした。この事件は、いくつかの重要な問題を浮き彫りにしています。

(1) ファイルのダウンロードを避ける: オンラインドキュメントを使用する
特に未確認のソースからのファイルのダウンロードを停止してください。これには、zipファイル、PDF、および実行可能ファイルが含まれます。

その代わりに、チームはGoogle DocsやNotionのようなオンラインドキュメントコラボレーションツールを採用して、ブラウザ内でコンテンツを直接表示および編集するべきです。これにより、マルウェアの侵入リスクが大幅に低下します。

たとえば、OneKeyの採用フォーム (https://gr4yl99ujhl.typeform[.]com/to/XhZ4wVcn?utm_source=official) では、明示的にGoogle Docsリンク(docs[.]google[.]comで始まる)として提出することが求められています。他のファイルタイプ、履歴書やポートフォリオファイルを開くことは決してありません。

Radiant Capitalのチームは、マルウェアによるフィッシングのリスクを明らかに過小評価していました。敏感な権限を持つメンバーは、デバイスのセキュリティを強化し、ウイルス対策ソフトウェアをインストールし、これらのリスクを軽減するためにより厳格なファイル共有ポリシーを強制する必要があります。

(2) フロントエンドセキュリティは重要

ほとんどの取引確認はフロントエンドインターフェースに大きく依存していますが、ハッカーはこれを簡単に偽装して偽の取引データを提示できます。悪名高いSolana web3.jsライブラリの事件 (https://t.co/QGnjawQOKw) のように、依存関係を標的にしたサプライチェーン攻撃も増加する脅威です。

(3) ブラインドサインのリスク

多くのハードウェアウォレットは基本的な取引概要のみを表示し、ユーザーが取引の整合性を確認することは不可能です。

OneKeyは、Permit取引に対するブラインドサインの問題に対処するために大きな進展を遂げており、Gnosis Safeマルチシグ取引のサポートも開発中です。

(4) DeFi資産ガバナンスの強化

DeFiプロジェクトは、重要な操作に対してタイムロックと堅牢なガバナンスフレームワークを実装する必要があります。

T+1や同様の遅延を導入することで、大規模な資金移動には待機期間が必要となり、セキュリティチームやホワイトハットハッカーが異常を検出し、アラートを発動し、行動を起こすのに十分な時間が提供されます。このウィンドウの間にユーザーが承認を取り消すこともでき、資産を保護することができます。

資金が消えたことに気づくよりも、タイムロックは必要な反応時間を提供し、セキュリティが大幅に向上します。

Radiantの契約には、所有権移転の取り消しメカニズムが欠けていたことは注目に値します。攻撃者はこれを利用して契約をアップグレードし、盗難を実行しました。これは、そのような脆弱性を防ぐために、より良い契約設計の必要性を強調しています。

————

この投稿を「いいね」と「シェア」をして、意識を高め、ブロックチェーンセキュリティに貢献しましょう :)

10秒で知るべきこと
利用規約プライバシーポリシーホワイトペーパー公式認証Cookieブログ
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==