余弦

慢雾余弦:ウォレットホワイトリスト機能を使用し、ハードウェアウォレットと組み合わせて二重認証を行うことで「取引記録汚染攻撃」を防ぐことができます。

ChainCatcher のメッセージ、SlowMist の余弦が明らかにしたところによると、先頭と末尾が似たアドレスを使ったフィッシング手法が依然として広く存在し、ブロックチェーン業界の安全基盤に深刻な影響を与えています。余弦は、このようなウォレットの取引履歴を狙った汚染攻撃には、主にいくつかの技術があると指摘しています。これには、偽のトークン契約コードを使用して虚偽のイベントログを生成し、ブロックエクスプローラーやウォレットを欺くこと、また、ゼロ金額の送金イベントログで from/to フィールドに任意のアドレスを記入することが含まれます。これらの手法は、ユーザーに取引が自分の操作から来たと誤解させる可能性があります。他の一般的な手法には、先頭と末尾の文字が同じの送信元アドレスから少額の資金を送ること、クリップボードハイジャック技術を組み合わせること、そして有名な分散型取引所を装って虚偽のイベントログを出力することなどがあります。余弦は、ユーザーがウォレットのホワイトリスト機能を活用し、完全なアドレスを慎重に確認し、有名なハードウェアウォレットと組み合わせて二重確認を行うなどの対策を講じることを推奨しています。以前の報道によると、過去 14 時間以内に 2 つのアドレスが「取引履歴汚染攻撃」を受け、合計で 14 万ドル以上の損失が発生しました。

慢雾余弦:複数のユーザーがネットワークを切り替えなかったため、資金が誤ってMagmaのMonadテストネットの契約アドレスに転送されました。

ChainCatcher のメッセージによると、SlowMist の余弦が発表したところによれば、複数のユーザーが正しいネットワーク環境に切り替えずに、資金を誤って Magma プロジェクトの Monad テストネットのアドレスコントラクトに転送してしまったとのことです。余弦は、取引データとスマートコントラクトコードを分析することで、これらの資金の転入はユーザーがイーサリアム、バイナンススマートチェーンなどの複数のブロックチェーン上で Magma プロジェクトの depositMon() や withdrawMon() などの関数を実行する際に、Monad テストネットに正しく切り替えなかったことが原因であると確認しました。この問題は、ウォレットアプリケーションやプロジェクトのフロントエンドのネットワーク切り替えメカニズムが不十分であることに起因している可能性があります。余弦は、プロジェクト側が関連するブロックチェーン上に対応するコントラクトを作成することで資金返還メカニズムを実現できると述べており、影響を受けたユーザーは直接 Magma プロジェクト側に連絡して助けを求めるべきです。

慢雾余弦:ユーザーはブラウザ拡張の権限要求に注意し、隔離思考を持つ必要があります。

ChainCatcher のメッセージ、SlowMist の余弦が X プラットフォームで投稿しました:「悪意のある拡張機能は、ターゲットページの Cookies や localStorage 内のプライバシー(アカウント権限情報や秘密鍵情報など)、DOM 改ざん、リクエストハイジャック、クリップボードの内容取得などを行うことができます。manifest.json で関連する権限設定を行うだけです。ユーザーが拡張機能の権限要求に注意を払わなければ、厄介なことになります。しかし、悪意のある拡張機能が他の拡張機能、例えば有名なウォレット拡張機能を直接攻撃するのは簡単ではありません...なぜならサンドボックスが隔離されているからです...例えば、ウォレット拡張機能に保存されている秘密鍵やリカバリーフレーズに関する情報を直接盗むことはほぼ不可能です。特定の拡張機能の権限リスクが心配な場合、そのリスクを判断するのは実際には簡単です。拡張機能をインストールした後、まずは使用せずに拡張機能 ID を確認し、コンピュータのローカルパスを検索し、拡張機能のルートディレクトリにある manifest.json ファイルを見つけ、そのファイルの内容を直接 AI に渡して権限リスクの解釈をしてもらえば良いのです。隔離思考があれば、知らない拡張機能には別々に Chrome プロファイルを有効にすることを検討できます。少なくとも悪意のある行為は制御可能であり、ほとんどの拡張機能は常に有効にする必要はありません。」

慢雾余弦:CEXの盗難事件の攻撃者が北朝鮮のハッカーLazarus Groupであることを確認し、その攻撃手法を明らかにしました。

ChainCatcher のメッセージによると、SlowMist の創設者である余弦はソーシャルプラットフォームで次のように述べています。「証拠分析と関連追跡を通じて、CEX の盗難事件の攻撃者が北朝鮮のハッカー組織 Lazarus Group であることを確認しました。これは暗号通貨取引プラットフォームに対する国家レベルの APT 攻撃です。関連する IOC(Indicators of Compromise)を共有することに決定しました。その中にはいくつかのクラウドサービスプロバイダーやプロキシなどの IP が利用されています。注意が必要なのは、本記事の開示ではどのプラットフォームであるかは言及されておらず、Bybit であるとも言っていません。もし類似の事例があれば、それは本当に不可能ではありません。」攻撃者は pyyaml を利用して RCE(リモートコード実行)を行い、悪意のあるコードを配信し、ターゲットのコンピュータやサーバーを制御しました。この方法はほとんどのウイルス対策ソフトウェアの検出を回避しました。パートナーと情報を同期した後、さらに複数の類似の悪意のあるサンプルを取得しました。攻撃者の主な目標は、暗号通貨取引プラットフォームのインフラを侵入し、ウォレットの制御を取得し、その結果としてウォレット内の大量の暗号資産を不正に移転することです。SlowMist は Lazarus Group の攻撃方法を明らかにするまとめ記事を発表し、社会工学、脆弱性の悪用、権限の昇格、内部ネットワークへの侵入、資金移転などの一連の戦術を分析しました。また、実際のケースに基づいて APT 攻撃に対する防御の提案をまとめ、業界に参考を提供し、より多くの機関がセキュリティ防護能力を向上させ、潜在的な脅威の影響を減少させることを願っています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する