ハッカーがLedgerモデレーターアカウントを悪用してフィッシングリンクを広める

この最新の攻撃は、4月に顧客に送られたLedgerブランドの偽の手紙など、過去のフィッシングキャンペーンに続くものです。イーサリアムの最新のPectraアップグレードでは、EIP-7702を介して危険な脆弱性も導入され、ハッカーがユーザーの確認なしにウォレットを制御できるオフチェーン署名が可能になりました。これにより、セキュリティ研究者の間では、この脅威を重大とさえ呼ぶ大きな懸念が生じました。BNBチェーンでは、Mobius Token (MBU)、悪意のあるスマートコントラクトが数百万のトークンを枯渇させ、それらをステーブルコインに変換したときに、215万ドルのエクスプロイトを受けました

レジャーのユーザーが再び標的にされる

ハードウェアウォレットプロバイダーのLedgerは、攻撃者が5月11日にモデレーターのアカウントを侵害した後、そのDiscordサーバーが保護されたことを確認しました。攻撃者はそれを使用して、ユーザーを騙してウォレットのシードフレーズを明らかにさせることを目的とした悪意のあるリンクを投稿しました。

Ledgerのチームメンバーであるクインティン・ボートライトによると、侵害は迅速に封じ込められました。侵害されたモデレーターアカウントは削除され、悪意のあるボットは削除され、詐欺サイトは報告され、すべての権限が見直され、さらなる悪用を防ぐためにロックダウンされました。しかし、一部のコミュニティメンバーは、攻撃者がモデレーターの権限を悪用して、侵害を報告しようとするユーザーを禁止およびミュートしたと主張しており、これがLedgerの初期対応の遅れにつながった可能性があります。

この詐欺は、Ledgerのシステムに新たに発見された脆弱性を主張するメッセージを含んでおり、ユーザーに対して不正なリンクを通じてシードフレーズを確認するよう促していました。ユーザーはその後、ウォレットを接続し、偽の画面上の指示に従うよう求められ、資金喪失の重大なリスクを伴いました。どのユーザーがこの詐欺の犠牲になったのかはまだ不明ですが、欺瞞的なメッセージのスクリーンショットはX上で広く流通しました。

この最新のフィッシング試みは、問題のある傾向に続いています。4月には、詐欺師たちがLedgerハードウェアウォレットの所有者に物理的な手紙を送り、セキュリティチェックの名目でQRコードを介してリカバリーフレーズを入力するよう促しました。これらの手紙には公式のブランディングや言及があり、信頼できるように見せかけられていました。

一部の受取人は、郵送物が2020年7月のデータ侵害に関連しているのではないかと推測しました。このデータ侵害では、27万人以上のLedger顧客の個人情報—名前、電話番号、住所—がオンラインで漏洩しました。侵害の翌年、いくつかのユーザーはマルウェアが仕掛けられた偽のLedgerデバイスを受け取ったと報告しました。全体として、Ledgerの顧客は洗練された詐欺師に特に標的にされているようです。

Pectraのアップデートが危険な欠陥を導入

Ledgerユーザーだけが注意すべきではありません。イーサリアムの最近のPectraネットワークアップグレードは、5月7日に稼働を開始し、スケーラビリティを向上させ、スマートアカウント機能を強化することを目的とした強力な新機能を導入しました。しかし、それはまた、ハッカーがオフチェーン署名だけを使用してユーザーのウォレットを空にすることを可能にする深刻な新しい攻撃ベクトルを暴露しました。

問題の中心にはEIP-7702があり、これはユーザーがメッセージに署名することによって、スマートコントラクトに自分の外部所有アカウント(EOAs)の制御を委任できるようにするアップグレードの重要な部分です — オンチェーン取引を提出する必要はありません。

この変更により、攻撃者はフィッシングの試みや偽のアプリを通じて、疑いを持たないユーザーを悪用できるようになります。悪意のあるアクターが有効な署名を取得した場合、SetCodeトランザクション(type 0x04)を使用して、攻撃者の制御下にあるコントラクトへの呼び出しをリダイレクトするコードを被害者のウォレットにインストールできます。そこから、ユーザーが通常の取引を承認することなく、ETHまたはトークンをウォレットから転送できます。Arda Usman氏やYehor Rudytsia氏などのセキュリティ研究者は、このリスクが差し迫った重大なものであることを確認しました。tx.origin チェックのような従来の仮定に依存するスマートコントラクトは、現在脆弱です。

この攻撃が特に危険なのは、通常のオフチェーンインタラクション — Discordメッセージ、フィッシングウェブサイト、または偽のDAppを通じて簡単に展開できることです。新しいトランザクションタイプを適切に表示または解釈しないウォレットインターフェースは特に危険であり、署名はチェーン_id = 0の署名の可能性があるため、どのイーサリアム互換チェーンでも再利用されることがあります。ルディツィアは、今後はハードウェアウォレットでさえ悪意のある委任メッセージに署名することに脆弱であると説明しました。

ユーザーは、特にアカウントのノンスや認識されていないフォーマットに関わるメッセージに署名しないように促されています。ウォレット開発者は、署名解析を統合し、委任試行に対して明確な警告を表示することで迅速に適応する必要があります。EIP-7702によって有効にされたメッセージは、しばしばEIP-191やEIP-712のような既存の標準を回避します。

マルチシグウォレットは複数の承認が必要なため、より高い保護を提供しますが、シングルキーウォレットもこれらの新しい脅威を検出するために進化する必要があります。EIP-7702に加えて、PectraアップグレードにはEIP-7251も含まれており、バリデーターステーキングの上限を2,048 ETHに引き上げ、EIP-7691は、ブロックごとのデータブロブの数を増やすことによってレイヤー2のスケーラビリティを改善します。残念ながら、委任メカニズムの意図しない結果は、すでに主要なセキュリティ上の懸念事項であることが証明されています。

モビウス・トークンが攻撃を受ける

一方、ブロックチェーンセキュリティ会社Cyvers Alertsによると、5月11日に標的型攻撃が行われた後、BNBチェーン上のMobius Token (MBU)スマートコントラクトから215万ドル以上のデジタル資産が盗まれました。この攻撃は、悪意のあるスマートコントラクトの展開から数分後に始まり、精密に実行されました。Cyversは、攻撃が行われる前にこれを疑わしいとマークしました。

攻撃者は、悪意のある契約を展開した後、約07:33 UTCにウォレットアドレス0xb32a53…を使用して攻撃を開始しました。攻撃は、0xb5252f…として特定された被害者のウォレットをターゲットにし、2,850万MBUトークンを成功裏に奪いました。盗まれたトークンは、その後すぐにUSDTステーブルコインに変換され、総損失は$2,152,219.99となりました。Cyversは、攻撃者が一連の悪意のある取引を実行するために契約アドレス0x631adf…を使用したことを確認しました。

セキュリティ会社は、ハッカーによって使用された疑わしい契約ロジックと異常な取引行動により、この脆弱性を「クリティカル」とラベル付けしました。現在、攻撃者のウォレットはアクティブなままであり、盗まれた資金はトルネードキャッシュに預けられています。

この exploit は 2025 年における暗号盗難の増加という広範な傾向の一部です。ブロックチェーンセキュリティ企業 PeckShield の報告によると、4 月だけで 18 件の主要なハッキング事件を通じて約 3.6 億ドルの暗号資産が盗まれました。これは、3 月に 3300 万ドルがハッキングによって失われたのに対して、驚異的な 990% の損失増加でした。

4月の合計に寄与した最も深刻な事件の一つは、330百万ドルのビットコインの不正送金であり、これは後に高齢の米国居住者を標的としたソーシャルエンジニアリング攻撃の結果であることが確認されました。

全体として、Mobiusトークンの exploit は、DeFi プラットフォーム全体での改善された契約監査とリアルタイム脅威検出システムの緊急の必要性を再認識させるものです。

原文表示
内容は参考用であり、勧誘やオファーではありません。 投資、税務、または法律に関するアドバイスは提供されません。 リスク開示の詳細については、免責事項 を参照してください。
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGate.ioアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)