Axie Infinityのエンジニアがフィッシング求職に遭遇し、5.4億ドルのRoninハッカー攻撃を引き起こす

Axie Infinity上級エンジニアがハッカー攻撃の引き金に

Axie Infinityの上級エンジニアの求職経験が、暗号業界で最大規模のハッカー攻撃事件の一つを引き起こしました。このエンジニアは、意図せずに架空の会社のポジションに応募し、その結果Axie Infinity専用のイーサリアムサイドチェーンRoninが深刻なセキュリティ脆弱性に見舞われました。

今年3月、Roninはハッカー攻撃を受け、5.4億ドルの暗号通貨を失いました。アメリカ政府はその後、この事件を北朝鮮のハッカー組織Lazarusに関連付けましたが、攻撃の具体的な詳細はまだ完全には公開されていません。

この事件は、虚偽の求人広告に起因しているとされています。情報筋によると、今年の初めに、ある会社の代表を名乗る人物が職業的なソーシャルプラットフォームを通じてAxie Infinityの開発者Sky Mavisの社員に連絡を取り、彼らに求人への応募を促しました。複数回の面接を経て、Sky Mavisのエンジニアが高給のポジションを獲得しました。

その後、エンジニアはPDF形式の偽の内定通知を受け取りました。このファイルをダウンロードした後、ハッカーソフトウェアはRoninのシステムに成功裏に侵入しました。ハッカーはすぐに攻撃を開始し、Roninネットワーク上の9つのバリデーターのうち4つを掌握しました。ネットワーク全体を完全に制御するには、あと1つのバリデーターが必要でした。

Sky Mavisが4月27日に発表した事後報告書では、"私たちの従業員は様々なソーシャルチャネルで高度なフィッシング攻撃にさらされ続けており、そのうちの1人が不幸にも侵害されました。その従業員は現在退職しています。攻撃者は取得したアクセス権を利用してSky MavisのITインフラに侵入し、検証ノードの制御を取得しました。"

ブロックチェーンでは、バリデーターがトランザクションブロックの作成やデータオラクルの更新などの複数の機能を担当します。Roninは「権威証明」システムを採用してトランザクションに署名し、権力を9人の信頼できるバリデーターに集中させています。

ブロックチェーン分析会社Ellipticは説明しました:「9人の検証者の中で5人が承認すれば、資金を移動できます。攻撃者は5人の検証者の秘密鍵を取得することに成功し、暗号資産を盗むことができました。」

ハッカーは虚偽の求人広告を通じてRoninシステムに成功裏に浸透しましたが、彼らは9つのバリデーターのうち4つしか制御しておらず、完全に掌握するにはもう1つのバリデーターが必要です。

Sky Mavisは報告の中で、ハッカーが最終的にAxie DAO(ゲームエコシステムを支援する組織)を利用して攻撃を実行したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して重い取引負荷の処理を支援するよう依頼していました。

"Axie DAOはSky Mavisに様々な取引を代表して署名することを許可しています。この慣行は2021年12月に停止されましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisは説明しています。"攻撃者がSky Mavisシステムへのアクセス権を取得すると、Axie DAOのバリデーターから署名を取得できるようになります。"

ハッカー攻撃発生から1ヶ月後、Sky Mavisはその検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。

Sky Mavisは4月初旬にある取引プラットフォームの主導による1.5億ドルの資金調達を完了しました。この資金は、会社の自己資金と共に攻撃の影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッカーによる攻撃後に停止していたRoninイーサリアムブリッジも先週再開されました。

安全機関ESET Researchの最近の調査によると、北朝鮮のLazarus組織が職業的なソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者に対して攻撃を行っていることが示されています。しかし、この報告はSky Mavisが受けたハッカー攻撃との直接の関連性を示していません。

別のセキュリティ機関は今年の4月にセキュリティ警告を発表し、北朝鮮のAPT組織Lazarus Groupがデジタル通貨業界を狙った一連の悪意のあるアプリケーションを使用してAPT攻撃を行っていることを指摘しました。彼らの主な手段には次のものが含まれます:

  1. 各大ソーシャルメディアプラットフォームで異なる役割を演じる
  2. ブロックチェーン業界の開発者と接触し、会話をし、今後の行動に備える
  3. 一見正常な取引サイトを設立し、外注スタッフの募集を口実にする
  4. 開発者の信頼を騙し取った後、マルウェアを含むフィッシング攻撃を送信する

この種の脅威に対して、セキュリティ専門家は以下の防止策を提案しています:

  1. 業界の従事者は国内外の主要な脅威プラットフォームのセキュリティインテリジェンスに注意を払い、自主的な検査を行い、高度な警戒を維持する必要があります。
  2. 開発者は実行可能なプログラムを実行する前に、必ず必要な安全チェックを行うこと。
  3. ゼロトラストメカニズムを確立し、このような脅威によるリスクを効果的に低減する
  4. 実機を使用しているMac/Windowsユーザーは、セキュリティソフトウェアのリアルタイム保護をオンにし、最新のウイルス定義をタイムリーに更新する必要があります。
AXS3.63%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • 共有
コメント
0/400
TokenDustCollectorvip
· 8時間前
ああ、このエンジニアは知能税だな
原文表示返信0
ForkLibertarianvip
· 8時間前
初心者がエンジニアに人をカモにした
原文表示返信0
PhantomMinervip
· 8時間前
面接でも鍵が壊され、高級エンジニアも釣られることがある
原文表示返信0
RugResistantvip
· 8時間前
人間の層の重大な弱点... これは私たちがより良いセキュリティトレーニングを必要とする理由です。
原文表示返信0
FlatlineTradervip
· 8時間前
この知能で上級エンジニアとはね
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)