Axieエンジニアが偽の採用を受け、5.4億ドルのRoninハッカー攻撃を引き起こす

注目度の高い求人応募が大規模な暗号通貨の盗難を引き起こす

Axie Infinityの上級エンジニアの求人申請が暗号資産業界で最大規模のハッキング事件の引き金となりました。このエンジニアは、後に存在しないことが確認された会社に強い関心を示し、その結果、衝撃的な一連の事態が引き起こされました。

Axie Infinity専用のイーサリアムサイドチェーンRoninは今年3月にハッキングされ、5.4億ドルの暗号資産が失われました。アメリカ政府は後にこの事件をある国に支持されたハッカー組織に関連付けましたが、攻撃の具体的な実施詳細についての完全な情報はまだ公開されていません。

報道によると、この事件の原因は虚偽の求人広告である。

二人の情報筋によると、今年の初め、ある会社を代表すると名乗る人物がソーシャルプラットフォームを通じてAxie Infinityの開発者Sky Mavisの社員に連絡し、彼らに仕事の応募を勧めた。複数回の面接を経て、Sky Mavisのエンジニアの一人が高額な給与の仕事オファーを得た。

その後、そのエンジニアはPDF文書形式で提示された偽の採用通知を受け取りました。エンジニアがその文書をダウンロードすると、ハッカーソフトウェアがRoninのシステムに成功裏に侵入しました。ハッカーはその後、Roninネットワーク上の9つのバリデーターのうち4つを攻撃し、制御することができ、ネットワーク全体を完全に掌握する一歩手前にまで至りました。

Sky Mavisは4月27日に発表した事後報告の中で、"私たちの従業員は、さまざまなソーシャルチャネルを通じて高度なフィッシング攻撃を受け続けており、最終的に1人の従業員が成功裏に侵入されました。その従業員は現在、会社に勤務していません。攻撃者は取得したアクセス権を利用して、会社のITインフラに侵入し、最終的に検証ノードへのアクセス権を得ました。"

バリデーターはブロックチェーンにおいて、トランザクションブロックの作成やデータオラクルの更新など、複数の重要な機能を担っています。Roninは「権威証明」システムを採用してトランザクションに署名し、権限を9人の信頼できるバリデーターに集中させています。

あるブロックチェーン分析会社が4月に発表したブログ記事では、"9人の検証者のうち5人が承認すれば、資金は転送可能です。攻撃者が5人の検証者の秘密鍵を取得することに成功すれば、暗号資産を盗むのに十分です。"

しかし、ハッカーは偽の求人広告を通じてRoninシステムに成功裏に侵入した後、9つのバリデーターのうち4つしか制御できなかった。これは、彼らがネットワークを完全に制御するためにもう1つのバリデーターが必要であることを意味している。

Sky Mavisはその報告書で、ハッカーが最終的にAxie DAO(ゲームエコシステムを支える組織)を利用して攻撃を完了したと明らかにしました。Sky Mavisは2021年11月にDAOに対し、重い取引負荷の処理を支援するよう求めていました。

"Axie DAOはSky Mavisに様々な取引を代表して署名させることを許可しています。この慣行は2021年12月に停止されましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisはブログ記事で説明しました。"攻撃者がSky Mavisのシステムへのアクセス権を取得すると、Axie DAOのバリデーターから署名を取得できます。"

ハッカー攻撃から1か月後、Sky Mavisはその検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。

Sky Mavisはハッキング攻撃の具体的な実施方法についてコメントを拒否しました。

Sky Mavisは4月初めにある取引プラットフォームによって主導された資金調達で1.5億ドルを調達しました。この資金は、同社の自社資金とともに、攻撃の影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始すると発表しました。ハッキング攻撃後に突然停止したRoninのイーサリアムブリッジも先週再開されました。

今日早く、あるセキュリティ研究機関が調査を発表し、ある国が支援するハッカー組織がソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者を標的にしていることを明らかにしました。しかし、この報告書はこの技術をSky Mavisのハッカー事件と関連付けていません。

さらに、今年の4月に、あるセキュリティ機関が安全通知を発表し、特定の国が支援するハッカー組織が暗号資産業界を標的とした一連の悪意のあるアプリケーションを使用して攻撃を行っていることを指摘しました。具体的な手法は次の通りです:

  1. ハッカー集団は、ソーシャルエンジニアリングの原理を十分に活用し、各大手ソーシャルメディアで異なる役割を演じます。

  2. ブロックチェーン業界の開発者とチャットし、接近し、今後の行動に備える

  3. ハッカー組織は、外注スタッフの募集などの名目で、自分たちの取引サイトを立ち上げ、開発者の信頼を得ようとします。

  4. 機会を利用して関連する悪意のあるソフトウェアを送信し、フィッシング攻撃を行う

このような事件に対して、安全機関は以下の防止策を提案しています。

  1. 業界の従事者は国内外の各種脅威プラットフォームの安全情報を密接にフォローし、自己点検を行い、警戒を強めるべきである。

  2. 開発者は実行可能なプログラムを実行する前に、必要なセキュリティチェックを行うべきです。

  3. ゼロトラスト機構を構築することで、この種の脅威がもたらすリスクを効果的に低減できます。

  4. 実機運用ユーザーは、セキュリティソフトのリアルタイム保護をオンにし、最新のウイルス定義を適時更新することをお勧めします。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 4
  • 共有
コメント
0/400
VibesOverChartsvip
· 07-06 15:30
総は初心者に責任を押し付ける
原文表示返信0
MemeTokenGeniusvip
· 07-05 16:02
IQ来た笑い死ぬ
原文表示返信0
YieldHuntervip
· 07-05 16:01
技術的に言えば、開発者がフィッシングに引っかかると、彼らのSEC監査も何の意味もない…NGMI
原文表示返信0
FalseProfitProphetvip
· 07-05 15:55
人材は貴重です。
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)