5.4億ドルのハッカー攻撃は偽の採用から発生し、ゲームサイドチェーンのセキュリティ脆弱性が暴露されました

暗号化巨額ハッカー事件は虚偽の採用から始まった

ある有名なブロックチェーンゲームの上級エンジニアの求職経験が、暗号化分野で最大規模のハッカー攻撃の一つを引き起こしました。このエンジニアは、後に虚構であることが確認された会社に興味を示し、最終的には業界を驚かせるセキュリティ事件につながりました。

このゲーム専用のイーサリアムサイドチェーンは、今年の3月にハッカーによる侵入を受け、5.4億ドルの暗号通貨が失われました。アメリカ政府は後にこの事件をある国家級ハッカー組織に関連付けましたが、脆弱性の具体的な詳細はまだ完全には開示されていません。

あるメディアの報道によると、この事件は偽の求人広告に関連している。

2人の匿名の情報筋によると、今年の初めに、偽の会社を代表すると名乗る人物がある職業的なソーシャルプラットフォームを通じてゲーム開発会社の従業員に接触し、彼らに仕事の応募を勧めた。複数回の面接を経て、1人のエンジニアが高給の職に就くことになった。

その後、そのエンジニアは偽造された採用通知書のPDFファイルを受け取りました。そのファイルをダウンロードした後、ハッカーソフトウェアはシステムに成功裏に侵入しました。ハッカーはこれにより、ネットワーク上の9つの検証ノードのうち4つを制御する権限を得て、ネットワーク全体を完全に掌握するための一歩手前に来ました。

4月末に公開された事後分析の中で、ゲーム開発会社は次のように述べました: "従業員は様々なソーシャルチャネルからの高度なフィッシング攻撃に継続的にさらされており、その結果、1人の従業員が侵害されました。その従業員はもはや在職していません。攻撃者は得られたアクセス権を利用してITインフラに浸透し、検証ノードを制御しました。"

検証ノードはブロックチェーン内で複数の機能を担い、トランザクションブロックの作成やデータオラクルの更新を行います。このサイドチェーンは「権威証明」メカニズムを採用し、権力を9人の信頼できる検証者に集中させています。

あるブロックチェーン分析会社が4月のブログ記事で説明した:"9人のバリデーターのうち5人が承認すれば、資金を移動できる。攻撃者は5人のバリデーターのプライベートキーを取得することに成功し、暗号資産を盗むのに十分だった。"

しかし、ハッカーは偽の求人を通じてシステムに浸透した後、9人のバリデーターのうち4人を制御しただけで、完全な制御にはまだ一歩足りません。

ゲーム開発会社は報告の中で、ハッカーが最終的にゲームエコシステムのサポート組織を利用して攻撃を完了したことを明らかにしました。同社は2021年11月にその組織に対して重い取引負荷の処理を支援するよう求めていました。

"組織が開発会社に対して様々な取引を代表して署名することを許可することを支持します。この慣行は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"会社はブログ記事の中で言いました。"攻撃者がシステムに侵入すると、その組織の検証ノードから署名を取得できるようになります。"

ハッカー事件が発生してから1ヶ月後、ゲーム開発会社は検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。

この会社はハッカーによる侵入の詳細についてコメントを拒否しました。関連する職業的ソーシャルプラットフォームもコメントリクエストに応じていません。

ゲーム開発会社は4月初めにある取引プラットフォームが主導した1.5億ドルの資金調達を受けました。この資金は、会社の自社資金と共に影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッカー攻撃後に一時停止されていたイーサリアムブリッジも先週再開されました。

今日の早い段階で、あるセキュリティ研究機関が調査報告を発表し、ある国のハッカー組織が職業的なソーシャルプラットフォームやインスタントメッセージングツールを悪用し、航空宇宙および国防請負業者を標的にしていることを示しました。しかし、その報告はこの技術をゲーム開発会社が遭遇したハッカー侵入と結びつけていませんでした。

さらに、今年の4月、あるセキュリティ機関は警告を発表し、そのハッカー組織が一連の悪意のあるアプリを利用してデジタル通貨業界に対して標的攻撃を行っていると述べました。具体的な手法には:

  1. 各大ソーシャルメディアで特定の役割を果たす
  2. ブロックチェーン業界の開発者と話し合い、次の行動への道を開く
  3. 一見正常な取引サイトを立ち上げ、求人などの口実を作る
  4. 開発者の信頼を利用して、悪意のあるソフトウェアを送りフィッシング攻撃を行う

このような脅威に対して、その安全機関は次のように提案しています:

  1. 各大脅威情報プラットフォームを注意深く監視し、自己点検を行う
  2. 実行可能なプログラムの前に必要なセキュリティチェックを行う
  3. ゼロトラストメカニズムを実施し、関連リスクを低減する
  4. セキュリティソフトのリアルタイム保護をオンにし、ウイルス定義を適時更新してください。
ETH-0.79%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 8
  • 共有
コメント
0/400
HypotheticalLiquidatorvip
· 07-27 15:46
また一つのドミノが倒れ、システミックリスクが影に従う。
原文表示返信0
tx_pending_forevervip
· 07-27 14:26
5億米ドルだ 本当に刑
原文表示返信0
CodeAuditQueenvip
· 07-27 03:19
ソーシャルエンジニアリング攻撃の最も基本的な脆弱性 コードがどんなに優れていても防げない
原文表示返信0
consensus_whisperervip
· 07-25 04:09
もう言わないで、数科を一つ転送するのも価値がない。
原文表示返信0
ImpermanentLossFanvip
· 07-24 16:18
人は愚かで、睡眠が不足していると、5億がこうして飛んでしまう。
原文表示返信0
Rugpull幸存者vip
· 07-24 16:18
潤都潤動かないのか?!!
原文表示返信0
EthMaximalistvip
· 07-24 15:57
まるで天に逆らっている。誰がこんな罠に引っかかるんだ?
原文表示返信0
OnchainDetectivevip
· 07-24 15:49
本当にソーシャルエンジニアリングは人を困らせる
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)