自動化されたエクスプロイトは、Ethereum Virtual Machine(EVM)互換ウォレットを標的にし、チェーン分析家のZachXBTによると、数百のアドレスそれぞれから2,000ドル未満を流出させた。攻撃は複数のネットワークにまたがって広範であることから、高度なスクリプトが未ロックのウォレットや承認済みコントラクトの許可を探して迅速な価値の抽出を可能にしたと示唆されている。
調査によると、この侵害は12月に起きたTrust Walletのブラウザ拡張機能の妥協と関連している可能性がある。攻撃ベクトルは、コード注入を介して秘密鍵を露出させるサプライチェーン事故を含んでいた。セキュリティ研究者は、最近の流出を公式MetaMask通信を装う偽装メールによるフィッシングキャンペーンに結びつけており、ユーザーを悪意あるコントラクト権限の付与へと誘導することを目的としていると指摘している。
サイバーセキュリティ専門家のヴラジミルS.は、攻撃者が内部知識を利用したり、流出した認証情報を使って標準的なセキュリティチェックを回避した可能性が高いと指摘しました。ユーザーが承認プロンプトを受け入れると、自動化されたボットが取引を実行し、トークンを攻撃用アドレスへ転送しました。この種の事案は、スマートコントラクトの承認が定期的に監査されず、使用後に撤回されない場合に、自己管理ウォレットが直面する継続的な脅威を浮き彫りにしている。
緩和策として、専門家はウォレット保有者に対して、承認済みスマートコントラクトのリストを定期的に監査し、高額資金にはハードウェアデバイスやマルチシグソリューションを使用することを推奨しています。Revoke.cash や Etherscan の許可チェッカーのようなプラットフォームは、不必要な権限を表示・撤回するツールを提供しています。一方、Trust Wallet のチームは、今後のインシデントを防ぐためのコード強化措置とサプライチェーンセキュリティプロトコルを実装しつつ、被害者への補償を約束しています。
このエクスプロイトは、分散化と暗号化の進歩にもかかわらず、人間要因と調達実務が依然として重大な脆弱性であることを示している。進化する脅威の情勢は、異常検知のオンチェーン分析や、不正な取引を検知する自動アラートシステムの統合といったベストプラクティスのより広範な採用を促進する可能性が高く、セキュリティコミュニティが悪意のある行為者の機会を減らすべく取り組む中で普及が進むと見られる。
コメント (0)