# 暗号化巨額ハッカー事件は虚偽の採用から始まったある有名なブロックチェーンゲームの上級エンジニアの求職経験が、暗号化分野で最大規模のハッカー攻撃の一つを引き起こしました。このエンジニアは、後に虚構であることが確認された会社に興味を示し、最終的には業界を驚かせるセキュリティ事件につながりました。このゲーム専用のイーサリアムサイドチェーンは、今年の3月にハッカーによる侵入を受け、5.4億ドルの暗号通貨が失われました。アメリカ政府は後にこの事件をある国家級ハッカー組織に関連付けましたが、脆弱性の具体的な詳細はまだ完全には開示されていません。あるメディアの報道によると、この事件は偽の求人広告に関連している。2人の匿名の情報筋によると、今年の初めに、偽の会社を代表すると名乗る人物がある職業的なソーシャルプラットフォームを通じてゲーム開発会社の従業員に接触し、彼らに仕事の応募を勧めた。複数回の面接を経て、1人のエンジニアが高給の職に就くことになった。その後、そのエンジニアは偽造された採用通知書のPDFファイルを受け取りました。そのファイルをダウンロードした後、ハッカーソフトウェアはシステムに成功裏に侵入しました。ハッカーはこれにより、ネットワーク上の9つの検証ノードのうち4つを制御する権限を得て、ネットワーク全体を完全に掌握するための一歩手前に来ました。4月末に公開された事後分析の中で、ゲーム開発会社は次のように述べました: "従業員は様々なソーシャルチャネルからの高度なフィッシング攻撃に継続的にさらされており、その結果、1人の従業員が侵害されました。その従業員はもはや在職していません。攻撃者は得られたアクセス権を利用してITインフラに浸透し、検証ノードを制御しました。"検証ノードはブロックチェーン内で複数の機能を担い、トランザクションブロックの作成やデータオラクルの更新を行います。このサイドチェーンは「権威証明」メカニズムを採用し、権力を9人の信頼できる検証者に集中させています。あるブロックチェーン分析会社が4月のブログ記事で説明した:"9人のバリデーターのうち5人が承認すれば、資金を移動できる。攻撃者は5人のバリデーターのプライベートキーを取得することに成功し、暗号資産を盗むのに十分だった。"しかし、ハッカーは偽の求人を通じてシステムに浸透した後、9人のバリデーターのうち4人を制御しただけで、完全な制御にはまだ一歩足りません。ゲーム開発会社は報告の中で、ハッカーが最終的にゲームエコシステムのサポート組織を利用して攻撃を完了したことを明らかにしました。同社は2021年11月にその組織に対して重い取引負荷の処理を支援するよう求めていました。"組織が開発会社に対して様々な取引を代表して署名することを許可することを支持します。この慣行は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"会社はブログ記事の中で言いました。"攻撃者がシステムに侵入すると、その組織の検証ノードから署名を取得できるようになります。"ハッカー事件が発生してから1ヶ月後、ゲーム開発会社は検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。この会社はハッカーによる侵入の詳細についてコメントを拒否しました。関連する職業的ソーシャルプラットフォームもコメントリクエストに応じていません。ゲーム開発会社は4月初めにある取引プラットフォームが主導した1.5億ドルの資金調達を受けました。この資金は、会社の自社資金と共に影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッカー攻撃後に一時停止されていたイーサリアムブリッジも先週再開されました。今日の早い段階で、あるセキュリティ研究機関が調査報告を発表し、ある国のハッカー組織が職業的なソーシャルプラットフォームやインスタントメッセージングツールを悪用し、航空宇宙および国防請負業者を標的にしていることを示しました。しかし、その報告はこの技術をゲーム開発会社が遭遇したハッカー侵入と結びつけていませんでした。さらに、今年の4月、あるセキュリティ機関は警告を発表し、そのハッカー組織が一連の悪意のあるアプリを利用してデジタル通貨業界に対して標的攻撃を行っていると述べました。具体的な手法には:1. 各大ソーシャルメディアで特定の役割を果たす2. ブロックチェーン業界の開発者と話し合い、次の行動への道を開く3. 一見正常な取引サイトを立ち上げ、求人などの口実を作る4. 開発者の信頼を利用して、悪意のあるソフトウェアを送りフィッシング攻撃を行うこのような脅威に対して、その安全機関は次のように提案しています:1. 各大脅威情報プラットフォームを注意深く監視し、自己点検を行う2. 実行可能なプログラムの前に必要なセキュリティチェックを行う3. ゼロトラストメカニズムを実施し、関連リスクを低減する4. セキュリティソフトのリアルタイム保護をオンにし、ウイルス定義を適時更新してください。
5.4億ドルのハッカー攻撃は偽の採用から発生し、ゲームサイドチェーンのセキュリティ脆弱性が暴露されました
暗号化巨額ハッカー事件は虚偽の採用から始まった
ある有名なブロックチェーンゲームの上級エンジニアの求職経験が、暗号化分野で最大規模のハッカー攻撃の一つを引き起こしました。このエンジニアは、後に虚構であることが確認された会社に興味を示し、最終的には業界を驚かせるセキュリティ事件につながりました。
このゲーム専用のイーサリアムサイドチェーンは、今年の3月にハッカーによる侵入を受け、5.4億ドルの暗号通貨が失われました。アメリカ政府は後にこの事件をある国家級ハッカー組織に関連付けましたが、脆弱性の具体的な詳細はまだ完全には開示されていません。
あるメディアの報道によると、この事件は偽の求人広告に関連している。
2人の匿名の情報筋によると、今年の初めに、偽の会社を代表すると名乗る人物がある職業的なソーシャルプラットフォームを通じてゲーム開発会社の従業員に接触し、彼らに仕事の応募を勧めた。複数回の面接を経て、1人のエンジニアが高給の職に就くことになった。
その後、そのエンジニアは偽造された採用通知書のPDFファイルを受け取りました。そのファイルをダウンロードした後、ハッカーソフトウェアはシステムに成功裏に侵入しました。ハッカーはこれにより、ネットワーク上の9つの検証ノードのうち4つを制御する権限を得て、ネットワーク全体を完全に掌握するための一歩手前に来ました。
4月末に公開された事後分析の中で、ゲーム開発会社は次のように述べました: "従業員は様々なソーシャルチャネルからの高度なフィッシング攻撃に継続的にさらされており、その結果、1人の従業員が侵害されました。その従業員はもはや在職していません。攻撃者は得られたアクセス権を利用してITインフラに浸透し、検証ノードを制御しました。"
検証ノードはブロックチェーン内で複数の機能を担い、トランザクションブロックの作成やデータオラクルの更新を行います。このサイドチェーンは「権威証明」メカニズムを採用し、権力を9人の信頼できる検証者に集中させています。
あるブロックチェーン分析会社が4月のブログ記事で説明した:"9人のバリデーターのうち5人が承認すれば、資金を移動できる。攻撃者は5人のバリデーターのプライベートキーを取得することに成功し、暗号資産を盗むのに十分だった。"
しかし、ハッカーは偽の求人を通じてシステムに浸透した後、9人のバリデーターのうち4人を制御しただけで、完全な制御にはまだ一歩足りません。
ゲーム開発会社は報告の中で、ハッカーが最終的にゲームエコシステムのサポート組織を利用して攻撃を完了したことを明らかにしました。同社は2021年11月にその組織に対して重い取引負荷の処理を支援するよう求めていました。
"組織が開発会社に対して様々な取引を代表して署名することを許可することを支持します。この慣行は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"会社はブログ記事の中で言いました。"攻撃者がシステムに侵入すると、その組織の検証ノードから署名を取得できるようになります。"
ハッカー事件が発生してから1ヶ月後、ゲーム開発会社は検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。
この会社はハッカーによる侵入の詳細についてコメントを拒否しました。関連する職業的ソーシャルプラットフォームもコメントリクエストに応じていません。
ゲーム開発会社は4月初めにある取引プラットフォームが主導した1.5億ドルの資金調達を受けました。この資金は、会社の自社資金と共に影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッカー攻撃後に一時停止されていたイーサリアムブリッジも先週再開されました。
今日の早い段階で、あるセキュリティ研究機関が調査報告を発表し、ある国のハッカー組織が職業的なソーシャルプラットフォームやインスタントメッセージングツールを悪用し、航空宇宙および国防請負業者を標的にしていることを示しました。しかし、その報告はこの技術をゲーム開発会社が遭遇したハッカー侵入と結びつけていませんでした。
さらに、今年の4月、あるセキュリティ機関は警告を発表し、そのハッカー組織が一連の悪意のあるアプリを利用してデジタル通貨業界に対して標的攻撃を行っていると述べました。具体的な手法には:
このような脅威に対して、その安全機関は次のように提案しています: