暗号資産は設計上、自己保管型です。それがその機能です。しかし、この基盤的な属性は、業界の価値観にとって核心的なものであり、しばしばユーザーを単一の失敗点にすることがあります。暗号資産で資金を失った個人の多くのケースでは、プロトコルのバグではなく、それはクリックです。DMです。承認です。自分の暗号資産の体験の進行を変える可能性のある、一見重要でない日常的な作業を行う際の信頼または不注意の一瞬です。
このレポートは、技術的なホワイトペーパーやスマートコントラクトロジックのレビューではなく、個人向けの脅威モデルです。ユーザーが実際にどのように利用されるかの内訳と、それに対処する方法について説明します。レポートは個人レベルの悪用、フィッシング、ウォレット承認、ソーシャルエンジニアリング、マルウェアに焦点を当てます。また、暗号資産における悪用のスペクトルを示すために、最後にプロトコルレベルのリスクについて簡単に触れます。
許可のない設定で発生するトランザクションの恒久的かつ不可逆的な性質は、しばしば仲介者の意見なしに行われ、個々のユーザーが金融資産を保持する同じデバイスやブラウザで匿名の相手とやり取りする責任を負うことを考えると、暗号資産はハッカーや他の犯罪者にとって独特の狩猟地となります。以下は、個人が直面する可能性のある種類の悪用の広範なリストですが、読者はこのリストが大多数の悪用をカバーしている一方で、網羅的ではないことを理解しておくべきです。このリストは暗号資産に不慣れな人にとっては圧倒的に思えるかもしれませんが、これらの多くは「通常の」悪用であり、インターネット時代にはかなりの期間発生しており、この業界に特有のものではありません。§3では、いくつかの主要な悪用手法を詳しく説明します。
セキュリティを危うくするように、個人を欺くための心理的操作に依存する攻撃。
図1: ソーシャルエンジニアリングの結果は非常に深刻な場合があります
出典:Cointelegraph
認証を回避するために、通信インフラストラクチャまたはアカウントレベルの弱点を悪用する。
図2: SIMスワップを介したSECの偽ツイート
出典:Twitter
ユーザーのデバイスを妥協させてウォレットアクセスを抽出するか、トランザクションに干渉すること(§3で詳しく説明)。
図3: 偽ウォレットは初心者の暗号資産ユーザーを狙った一般的な詐欺です
出典: cryptorank
ユーザーがウォレットや署名インターフェースを管理または操作する方法を狙った攻撃。
悪意のあるまたは脆弱なオンチェーンコードとの相互作用から生じるリスク。
図4: フラッシュローンがDeFiの最大の悪用の一つの原因となった
ソース: Elliptic
トークン、DeFiプロジェクト、またはNFTコレクションの構造に関連する詐欺。
ユーザーが依存するフロントエンドまたはDNSレベルのインフラを悪用する。
強制、盗難、または監視に関する現実的なリスク。
図5: 残念ながら、物理的脅威は一般的でした
出典: ニューヨーク・タイムズ
いくつかの悪用は他のものよりも頻繁に発生します。ここでは、暗号資産を保有または操作する個人が知っておくべき3つの悪用について説明し、それを防ぐ方法も紹介します。さまざまな悪用手法の間に重複があるため、セクションの最後には予防技術の集約と注意すべき重要な属性がリストされます。
フィッシングは暗号資産よりも数十年前から存在し、この用語は1990年代に、攻撃者が偽のメールやウェブサイトを通じて、通常はログイン資格情報などの機密情報を「釣り」することを説明するために登場しました。暗号資産が並行する金融システムとして登場するにつれて、フィッシングは自然にシードフレーズ、秘密鍵、ウォレットの承認を標的とするように進化しました。すなわち、これは「完全な制御」の暗号資産の同等物です。
暗号資産フィッシングは特に危険です。なぜなら、返金手続きがなく、詐欺防止がなく、取引を逆転させるカスタマーサポートもないからです。一度キーが盗まれると、資金は消えてしまったも同然です。また、フィッシングはしばしばより広範な悪用の最初のステップに過ぎないことを覚えておくことも重要です。つまり、実際のリスクは初期の損失ではなく、その後に続く妥協の長い尾であることです。例えば、妥協された資格情報により、攻撃者が被害者を偽装し、他の人を騙すことが可能になります。
フィッシングはどのように機能しますか?
フィッシングは、その本質において、人間の信頼を利用して、信頼されたインターフェースの偽のバージョンを提示したり、権威のある人物を装ったりして、ユーザーを騙して敏感な情報を自発的に提供させたり、悪意のあるアクションを承認させたりします。主な配信ベクトルはいくつかあります:
図6:暗号資産で「無料」と見たときは常に注意してください
出典: Presto Research
フィッシングの例
2023年6月に発生したAtomic Walletのハッキングは、北朝鮮のLazarus Groupに起因し、暗号資産史上最も破壊的な純粋なフィッシング攻撃の一つとして位置付けられています。この攻撃により、55,000以上のノンカストディアルウォレットが侵害され、1億ドル以上の暗号資産が盗まれました。ユーザーが悪意のある取引に署名したり、スマートコントラクトと相互作用したりする必要はありませんでした。この攻撃は、欺瞞的なインターフェースとマルウェアを通じてシードフレーズとプライベートキーの抽出にのみ焦点を当てており、フィッシングに基づく資格情報盗難の教科書的な例です。
Atomic Walletは、500以上の暗号資産をサポートするマルチチェーンのノンカストディアルウォレットです。この事件では、攻撃者がウォレットのサポートインフラ、アップデートプロセス、ブランドアイデンティティに対するユーザーの信頼を悪用した組織的なフィッシングキャンペーンを展開しました。被害者は、Atomic Walletからの正当なコミュニケーションを模倣するように設計されたメール、偽のウェブサイト、トロイの木馬化されたソフトウェアアップデートを通じて誘導されました。
フィッシングベクターには以下が含まれます:
atomic-wallet[.]co
) ウォレットのリカバリーまたは報酬請求インターフェースを模倣した。ユーザーがこれらの詐欺的なインターフェースに12語または24語のシードフレーズや秘密鍵を入力すると、攻撃者は彼らのウォレットに完全にアクセスできるようになりました。この悪用は、被害者からのオンチェーンインタラクションを一切伴いませんでした:ウォレット接続はなく、署名要求もなく、スマートコントラクトの関与もありませんでした。代わりに、信頼できるプラットフォームに見えるところでウォレットを復元または確認しようとするユーザーの意欲とソーシャルエンジニアリングに完全に依存していました。
ウォレットドレイナーとは、あなたのウォレットから資産を抽出するために設計された悪意のあるスマートコントラクトまたはdAppの一種であり、あなたのプライベートキーを盗むのではなく、トークンアクセスを認可させたり、危険な取引に署名させたりすることであなたを騙します。 フィッシングとは異なり、フィッシングはあなたの資格情報を求めますが、ドレイナーは権限を悪用します。これは、Web3を支える信頼の基本的なメカニズムです。
DeFiやWeb3アプリが主流になるにつれ、MetaMaskやPhantomのようなウォレットはdAppに「接続する」というアイデアを普及させました。これにより便利さがもたらされましたが、同時に大規模な攻撃対象も生まれました。2021年から2023年にかけて、承認ドレーナーはNFTミント、偽エアドロップ、ラグプルされたdAppを通じて人気が爆発し、それまで馴染みのあるUIに悪意のある契約を埋め込むようになりました。ユーザーは、しばしば興奮したり気を散らしたりして、自分のウォレットを接続し、「承認」をクリックする際に、何を承認しているのかを理解せずに行動してしまうのです。
これはフィッシングとどのように異なりますか?
フィッシングは、誰かを騙してシードフレーズ、パスワード、またはプライベートキーなどの機密認証情報を自発的に明らかにさせることを含みます。ウォレットを接続しても、秘密を渡しているわけではないので、キーやフレーズは明らかになりません。あなたはトランザクションに署名したり、権限を付与したりしているのです。これらの悪用はスマートコントラクトの論理を通じて発生し、あなたの認証情報の盗難ではなく、機械的にフィッシングとは異なります。あなたは、しばしばそれに気づかずに排出を承認しており、これは認証情報の盗難よりも「同意の罠」に似ています。
フィッシングは CREDENTIALS-BASED と考えることができ、ウォレットドレイナー / 悪意のある承認は PERMISSION-BASED と考えることができます。
攻撃のメカニクス
悪意のある承認は、ERC-20(トークン)やERC-721/ERC-1155(NFT)などのブロックチェーン標準の権限システムを悪用します。彼らはユーザーを騙して攻撃者に資産への継続的なアクセスを許可させます。
ウォレットドレイナー / 悪意のある承認の例
モンキー・ドレイナー詐欺は、主に2022年と2023年初頭に活動していた悪名高い「ドレイナー・アズ・ア・サービス」フィッシングツールキットで、欺瞞的なウェブサイトや悪意のあるスマートコントラクトを通じて、数百万ドルの暗号資産(NFTを含む)を盗む責任がありました。従来のフィッシングがユーザーのシードフレーズやパスワードを収集することに依存しているのに対し、モンキー・ドレイナーは悪意のある取引署名とスマートコントラクトの悪用を通じて機能し、攻撃者が直接的な資格情報の侵害なしにトークンやNFTを抽出できるようにしました。ユーザーを危険なオンチェーン承認に署名させることで、モンキー・ドレイナーは2023年初頭にシャットダウンされるまでに数百のウォレットから430万ドル以上の盗難を可能にしました。
図7: 有名なオンチェーン探偵ZachXBTがMonkey Drainer詐欺を暴露
出所: Twitter (@zachxbt)
このキットは、スキルの低い攻撃者の間で人気があり、地下のTelegramやダークウェブコミュニティで大々的に宣伝されていました。これにより、アフィリエイトは偽のミントサイトをクローンし、実際のプロジェクトを偽装し、バックエンドを構成して署名されたトランザクションを中央の排出契約に転送できるようになりました。これらの契約は、トークンの権限を利用するように設計されており、ユーザーが知らず知らずのうちにメッセージに署名することを頼りにして、攻撃者のアドレスに資産へのアクセスを許可するようにしています。このアクセスは、setApprovalForAll()(NFT)やpermit()(ERC-20トークン)などの関数を介して行われます。
特に、インタラクションフローは直接的なフィッシングを避けていました:被害者は自分のプライベートキーやシードフレーズを要求されることはありませんでした。その代わりに、彼らはカウントダウンや盛り上がったブランディングを持つミントページ上で、見かけ上正当なdAppと関与しました。一度接続されると、ユーザーは完全には理解していないトランザクションに署名するよう促され、しばしば一般的な承認言語やウォレットUIの難読化によってマスクされていました。これらの署名は直接的に資金を移動させるものではなく、攻撃者がいつでもそうすることを許可しました。権限が付与されると、ドレイナ契約は単一のブロック内でバッチ引き出しを実行できました。
Monkey Drainer手法の特徴は、その遅延実行でした。盗まれた資産は、疑いを避け、利回りを最大化するために、しばしば数時間または数日後に引き出されました。これにより、大きなウォレットや活発な取引活動を持つユーザーに対して特に効果的でした。彼らの承認は通常の使用パターンに溶け込んでいました。著名な被害者には、CloneX、Bored Apes、Azukiなどのプロジェクトから資産を失ったNFTコレクターが含まれていました。
Monkey Drainerは2023年に活動を停止しましたが、おそらく「静かにしている」ため、ウォレットドレイナーの時代は進化し続けており、オンチェーン承認の力を誤解したり過小評価したりするユーザーに対して持続的な脅威をもたらしています。
最後に、「マルウェアとデバイスの脆弱性」は、ユーザーのコンピュータ、電話、またはブラウザを侵害することを目的とした様々な配信ベクトルを包含する広範で多用途な攻撃の範囲を指します。通常、悪意のあるソフトウェアが欺瞞を通じてインストールされることで実行されます。目的は通常、機密情報(例:シードフレーズ、プライベートキー)を盗むこと、ウォレットのやり取りを傍受すること、または攻撃者に被害者のデバイスへのリモートコントロールを与えることです。暗号資産において、これらの攻撃はしばしば偽の求人オファー、偽のアプリの更新、またはDiscordを介して送信されたファイルなどのソーシャルエンジニアリングから始まりますが、すぐに全面的なシステム侵害にエスカレートします。
マルウェアはパーソナルコンピュータの初期から存在しています。従来の文脈では、クレジットカード情報を盗むため、ログイン情報を集めるため、またはスパムやランサムウェアのためにシステムを乗っ取るために使用されていました。暗号資産が注目されるようになると、攻撃者は方向転換しました:オンラインバンキングの認証情報(元に戻すことができるもの)ではなく、取り消し不可能な暗号資産を盗むことを狙っています。
攻撃がどのように始まるか… ソーシャルエンジニアリングの角度
ほとんどのマルウェアは無作為には広がらず、犠牲者がそれを実行するように騙される必要があります。これがソーシャルエンジニアリングの出番です。
一般的な配送方法:
共通点:攻撃者は、ユーザーが危険なものをクリック、ダウンロード、または開くように納得させる信頼できる状況を作り出します。
暗号資産のエクスプロイトで一般的なマルウェアの種類
例:2022年のAxie Infinity仕事詐欺
2022年のAxie Infinityのジョブ詐欺は、巧妙なソーシャルエンジニアリングによって引き起こされた暗号資産分野におけるマルウェアとデバイスの悪用の典型的な例です。この攻撃は、北朝鮮の国家支援を受けたLazarus Groupに起因し、約6億2000万ドル相当の暗号資産が盗まれました。これは、今日までの最大の分散型金融(DeFi)ハッキングの一つとなっています。
図8:Axie Infinityの悪用が伝統金融メディアに掲載された
出典: Bloomberg TV
そのハッキングは、ソーシャルエンジニアリング、マルウェアの展開、およびブロックチェーンインフラの脆弱性の悪用を組み合わせた多段階の操作でした。
ハッカーは架空の会社のリクルーターを装い、LinkedInを通じてSky Mavisの従業員を狙いました。Sky Mavisは、人気のプレイ・トゥ・アーンのブロックチェーンゲームであるAxie Infinityを支えるEthereumにリンクしたサイドチェーン、Ronin Networkの背後にある会社です。当時、RoninとAxie Infinityのそれぞれの時価総額は約3億ドルと40億ドルでした。
複数の従業員が接触されましたが、攻撃者は信頼を築くために複数回の偽の面接を行った主要なターゲットとして上級エンジニアを選びました。攻撃者は、エンジニアを誘い込むために非常に魅力的な報酬パッケージを提供しました。攻撃者は、正式な仕事のオファーとして偽装されたPDFドキュメントをエンジニアに送りました。エンジニアはそれが採用プロセスの一部だと思い込み、会社のコンピュータでファイルをダウンロードして開きました。このPDFにはRATが含まれており、開くとエンジニアのシステムに感染し、ハッカーにSky Mavisの内部システムへのアクセスを許可しました。これは、特権昇格やネットワーク内での横移動を通じて行われた可能性があります。この侵害は、Ronin Networkのインフラストラクチャを攻撃するための足がかりを提供しました。
この研究記事の範囲を超えているものの、ロニンブリッジとアクシーDAOを引き続き悪用したハッキングのメカニズムは、620百万ドル(173,600 ETHおよび25.5MM USDC)の盗難を引き起こし、わずか3000万ドルが回収されました。
攻撃の試みはますます巧妙になっていますが、依然として目立つ兆候に頼っています。警告サインには以下が含まれます:
さらなるOpSec(運用セキュリティ)ルール:
ほとんどのユーザーは、暗号資産における攻撃を技術的で避けられないものだと考えています。特に業界に新しい人々にとってはそうかもしれません。複雑な攻撃手法に関してはそれが真実である一方で、初期のステップは非技術的な方法で個人を標的にすることが多く、残りの攻撃は防止可能です。
この分野における個人の損失の大部分は、革新的なゼロデイや obscure プロトコルのバグからではなく、読まずにサインしたり、偽のアプリにウォレットをインポートしたり、十分に信じられる DM を信頼したりすることから来ています。ツールは新しいかもしれませんが、戦術は時代と共に古くから存在するものです:欺瞞、緊急性、誤誘導。
人々は自己保管と許可不要の性質のために暗号資産に来ますが、ユーザーはここでのリスクが高いことを忘れてはいけません。従来の金融では、詐欺にあった場合は銀行に連絡しますが、暗号資産では詐欺にあったらそれでおしまいです。
暗号資産は設計上、自己保管型です。それがその機能です。しかし、この基盤的な属性は、業界の価値観にとって核心的なものであり、しばしばユーザーを単一の失敗点にすることがあります。暗号資産で資金を失った個人の多くのケースでは、プロトコルのバグではなく、それはクリックです。DMです。承認です。自分の暗号資産の体験の進行を変える可能性のある、一見重要でない日常的な作業を行う際の信頼または不注意の一瞬です。
このレポートは、技術的なホワイトペーパーやスマートコントラクトロジックのレビューではなく、個人向けの脅威モデルです。ユーザーが実際にどのように利用されるかの内訳と、それに対処する方法について説明します。レポートは個人レベルの悪用、フィッシング、ウォレット承認、ソーシャルエンジニアリング、マルウェアに焦点を当てます。また、暗号資産における悪用のスペクトルを示すために、最後にプロトコルレベルのリスクについて簡単に触れます。
許可のない設定で発生するトランザクションの恒久的かつ不可逆的な性質は、しばしば仲介者の意見なしに行われ、個々のユーザーが金融資産を保持する同じデバイスやブラウザで匿名の相手とやり取りする責任を負うことを考えると、暗号資産はハッカーや他の犯罪者にとって独特の狩猟地となります。以下は、個人が直面する可能性のある種類の悪用の広範なリストですが、読者はこのリストが大多数の悪用をカバーしている一方で、網羅的ではないことを理解しておくべきです。このリストは暗号資産に不慣れな人にとっては圧倒的に思えるかもしれませんが、これらの多くは「通常の」悪用であり、インターネット時代にはかなりの期間発生しており、この業界に特有のものではありません。§3では、いくつかの主要な悪用手法を詳しく説明します。
セキュリティを危うくするように、個人を欺くための心理的操作に依存する攻撃。
図1: ソーシャルエンジニアリングの結果は非常に深刻な場合があります
出典:Cointelegraph
認証を回避するために、通信インフラストラクチャまたはアカウントレベルの弱点を悪用する。
図2: SIMスワップを介したSECの偽ツイート
出典:Twitter
ユーザーのデバイスを妥協させてウォレットアクセスを抽出するか、トランザクションに干渉すること(§3で詳しく説明)。
図3: 偽ウォレットは初心者の暗号資産ユーザーを狙った一般的な詐欺です
出典: cryptorank
ユーザーがウォレットや署名インターフェースを管理または操作する方法を狙った攻撃。
悪意のあるまたは脆弱なオンチェーンコードとの相互作用から生じるリスク。
図4: フラッシュローンがDeFiの最大の悪用の一つの原因となった
ソース: Elliptic
トークン、DeFiプロジェクト、またはNFTコレクションの構造に関連する詐欺。
ユーザーが依存するフロントエンドまたはDNSレベルのインフラを悪用する。
強制、盗難、または監視に関する現実的なリスク。
図5: 残念ながら、物理的脅威は一般的でした
出典: ニューヨーク・タイムズ
いくつかの悪用は他のものよりも頻繁に発生します。ここでは、暗号資産を保有または操作する個人が知っておくべき3つの悪用について説明し、それを防ぐ方法も紹介します。さまざまな悪用手法の間に重複があるため、セクションの最後には予防技術の集約と注意すべき重要な属性がリストされます。
フィッシングは暗号資産よりも数十年前から存在し、この用語は1990年代に、攻撃者が偽のメールやウェブサイトを通じて、通常はログイン資格情報などの機密情報を「釣り」することを説明するために登場しました。暗号資産が並行する金融システムとして登場するにつれて、フィッシングは自然にシードフレーズ、秘密鍵、ウォレットの承認を標的とするように進化しました。すなわち、これは「完全な制御」の暗号資産の同等物です。
暗号資産フィッシングは特に危険です。なぜなら、返金手続きがなく、詐欺防止がなく、取引を逆転させるカスタマーサポートもないからです。一度キーが盗まれると、資金は消えてしまったも同然です。また、フィッシングはしばしばより広範な悪用の最初のステップに過ぎないことを覚えておくことも重要です。つまり、実際のリスクは初期の損失ではなく、その後に続く妥協の長い尾であることです。例えば、妥協された資格情報により、攻撃者が被害者を偽装し、他の人を騙すことが可能になります。
フィッシングはどのように機能しますか?
フィッシングは、その本質において、人間の信頼を利用して、信頼されたインターフェースの偽のバージョンを提示したり、権威のある人物を装ったりして、ユーザーを騙して敏感な情報を自発的に提供させたり、悪意のあるアクションを承認させたりします。主な配信ベクトルはいくつかあります:
図6:暗号資産で「無料」と見たときは常に注意してください
出典: Presto Research
フィッシングの例
2023年6月に発生したAtomic Walletのハッキングは、北朝鮮のLazarus Groupに起因し、暗号資産史上最も破壊的な純粋なフィッシング攻撃の一つとして位置付けられています。この攻撃により、55,000以上のノンカストディアルウォレットが侵害され、1億ドル以上の暗号資産が盗まれました。ユーザーが悪意のある取引に署名したり、スマートコントラクトと相互作用したりする必要はありませんでした。この攻撃は、欺瞞的なインターフェースとマルウェアを通じてシードフレーズとプライベートキーの抽出にのみ焦点を当てており、フィッシングに基づく資格情報盗難の教科書的な例です。
Atomic Walletは、500以上の暗号資産をサポートするマルチチェーンのノンカストディアルウォレットです。この事件では、攻撃者がウォレットのサポートインフラ、アップデートプロセス、ブランドアイデンティティに対するユーザーの信頼を悪用した組織的なフィッシングキャンペーンを展開しました。被害者は、Atomic Walletからの正当なコミュニケーションを模倣するように設計されたメール、偽のウェブサイト、トロイの木馬化されたソフトウェアアップデートを通じて誘導されました。
フィッシングベクターには以下が含まれます:
atomic-wallet[.]co
) ウォレットのリカバリーまたは報酬請求インターフェースを模倣した。ユーザーがこれらの詐欺的なインターフェースに12語または24語のシードフレーズや秘密鍵を入力すると、攻撃者は彼らのウォレットに完全にアクセスできるようになりました。この悪用は、被害者からのオンチェーンインタラクションを一切伴いませんでした:ウォレット接続はなく、署名要求もなく、スマートコントラクトの関与もありませんでした。代わりに、信頼できるプラットフォームに見えるところでウォレットを復元または確認しようとするユーザーの意欲とソーシャルエンジニアリングに完全に依存していました。
ウォレットドレイナーとは、あなたのウォレットから資産を抽出するために設計された悪意のあるスマートコントラクトまたはdAppの一種であり、あなたのプライベートキーを盗むのではなく、トークンアクセスを認可させたり、危険な取引に署名させたりすることであなたを騙します。 フィッシングとは異なり、フィッシングはあなたの資格情報を求めますが、ドレイナーは権限を悪用します。これは、Web3を支える信頼の基本的なメカニズムです。
DeFiやWeb3アプリが主流になるにつれ、MetaMaskやPhantomのようなウォレットはdAppに「接続する」というアイデアを普及させました。これにより便利さがもたらされましたが、同時に大規模な攻撃対象も生まれました。2021年から2023年にかけて、承認ドレーナーはNFTミント、偽エアドロップ、ラグプルされたdAppを通じて人気が爆発し、それまで馴染みのあるUIに悪意のある契約を埋め込むようになりました。ユーザーは、しばしば興奮したり気を散らしたりして、自分のウォレットを接続し、「承認」をクリックする際に、何を承認しているのかを理解せずに行動してしまうのです。
これはフィッシングとどのように異なりますか?
フィッシングは、誰かを騙してシードフレーズ、パスワード、またはプライベートキーなどの機密認証情報を自発的に明らかにさせることを含みます。ウォレットを接続しても、秘密を渡しているわけではないので、キーやフレーズは明らかになりません。あなたはトランザクションに署名したり、権限を付与したりしているのです。これらの悪用はスマートコントラクトの論理を通じて発生し、あなたの認証情報の盗難ではなく、機械的にフィッシングとは異なります。あなたは、しばしばそれに気づかずに排出を承認しており、これは認証情報の盗難よりも「同意の罠」に似ています。
フィッシングは CREDENTIALS-BASED と考えることができ、ウォレットドレイナー / 悪意のある承認は PERMISSION-BASED と考えることができます。
攻撃のメカニクス
悪意のある承認は、ERC-20(トークン)やERC-721/ERC-1155(NFT)などのブロックチェーン標準の権限システムを悪用します。彼らはユーザーを騙して攻撃者に資産への継続的なアクセスを許可させます。
ウォレットドレイナー / 悪意のある承認の例
モンキー・ドレイナー詐欺は、主に2022年と2023年初頭に活動していた悪名高い「ドレイナー・アズ・ア・サービス」フィッシングツールキットで、欺瞞的なウェブサイトや悪意のあるスマートコントラクトを通じて、数百万ドルの暗号資産(NFTを含む)を盗む責任がありました。従来のフィッシングがユーザーのシードフレーズやパスワードを収集することに依存しているのに対し、モンキー・ドレイナーは悪意のある取引署名とスマートコントラクトの悪用を通じて機能し、攻撃者が直接的な資格情報の侵害なしにトークンやNFTを抽出できるようにしました。ユーザーを危険なオンチェーン承認に署名させることで、モンキー・ドレイナーは2023年初頭にシャットダウンされるまでに数百のウォレットから430万ドル以上の盗難を可能にしました。
図7: 有名なオンチェーン探偵ZachXBTがMonkey Drainer詐欺を暴露
出所: Twitter (@zachxbt)
このキットは、スキルの低い攻撃者の間で人気があり、地下のTelegramやダークウェブコミュニティで大々的に宣伝されていました。これにより、アフィリエイトは偽のミントサイトをクローンし、実際のプロジェクトを偽装し、バックエンドを構成して署名されたトランザクションを中央の排出契約に転送できるようになりました。これらの契約は、トークンの権限を利用するように設計されており、ユーザーが知らず知らずのうちにメッセージに署名することを頼りにして、攻撃者のアドレスに資産へのアクセスを許可するようにしています。このアクセスは、setApprovalForAll()(NFT)やpermit()(ERC-20トークン)などの関数を介して行われます。
特に、インタラクションフローは直接的なフィッシングを避けていました:被害者は自分のプライベートキーやシードフレーズを要求されることはありませんでした。その代わりに、彼らはカウントダウンや盛り上がったブランディングを持つミントページ上で、見かけ上正当なdAppと関与しました。一度接続されると、ユーザーは完全には理解していないトランザクションに署名するよう促され、しばしば一般的な承認言語やウォレットUIの難読化によってマスクされていました。これらの署名は直接的に資金を移動させるものではなく、攻撃者がいつでもそうすることを許可しました。権限が付与されると、ドレイナ契約は単一のブロック内でバッチ引き出しを実行できました。
Monkey Drainer手法の特徴は、その遅延実行でした。盗まれた資産は、疑いを避け、利回りを最大化するために、しばしば数時間または数日後に引き出されました。これにより、大きなウォレットや活発な取引活動を持つユーザーに対して特に効果的でした。彼らの承認は通常の使用パターンに溶け込んでいました。著名な被害者には、CloneX、Bored Apes、Azukiなどのプロジェクトから資産を失ったNFTコレクターが含まれていました。
Monkey Drainerは2023年に活動を停止しましたが、おそらく「静かにしている」ため、ウォレットドレイナーの時代は進化し続けており、オンチェーン承認の力を誤解したり過小評価したりするユーザーに対して持続的な脅威をもたらしています。
最後に、「マルウェアとデバイスの脆弱性」は、ユーザーのコンピュータ、電話、またはブラウザを侵害することを目的とした様々な配信ベクトルを包含する広範で多用途な攻撃の範囲を指します。通常、悪意のあるソフトウェアが欺瞞を通じてインストールされることで実行されます。目的は通常、機密情報(例:シードフレーズ、プライベートキー)を盗むこと、ウォレットのやり取りを傍受すること、または攻撃者に被害者のデバイスへのリモートコントロールを与えることです。暗号資産において、これらの攻撃はしばしば偽の求人オファー、偽のアプリの更新、またはDiscordを介して送信されたファイルなどのソーシャルエンジニアリングから始まりますが、すぐに全面的なシステム侵害にエスカレートします。
マルウェアはパーソナルコンピュータの初期から存在しています。従来の文脈では、クレジットカード情報を盗むため、ログイン情報を集めるため、またはスパムやランサムウェアのためにシステムを乗っ取るために使用されていました。暗号資産が注目されるようになると、攻撃者は方向転換しました:オンラインバンキングの認証情報(元に戻すことができるもの)ではなく、取り消し不可能な暗号資産を盗むことを狙っています。
攻撃がどのように始まるか… ソーシャルエンジニアリングの角度
ほとんどのマルウェアは無作為には広がらず、犠牲者がそれを実行するように騙される必要があります。これがソーシャルエンジニアリングの出番です。
一般的な配送方法:
共通点:攻撃者は、ユーザーが危険なものをクリック、ダウンロード、または開くように納得させる信頼できる状況を作り出します。
暗号資産のエクスプロイトで一般的なマルウェアの種類
例:2022年のAxie Infinity仕事詐欺
2022年のAxie Infinityのジョブ詐欺は、巧妙なソーシャルエンジニアリングによって引き起こされた暗号資産分野におけるマルウェアとデバイスの悪用の典型的な例です。この攻撃は、北朝鮮の国家支援を受けたLazarus Groupに起因し、約6億2000万ドル相当の暗号資産が盗まれました。これは、今日までの最大の分散型金融(DeFi)ハッキングの一つとなっています。
図8:Axie Infinityの悪用が伝統金融メディアに掲載された
出典: Bloomberg TV
そのハッキングは、ソーシャルエンジニアリング、マルウェアの展開、およびブロックチェーンインフラの脆弱性の悪用を組み合わせた多段階の操作でした。
ハッカーは架空の会社のリクルーターを装い、LinkedInを通じてSky Mavisの従業員を狙いました。Sky Mavisは、人気のプレイ・トゥ・アーンのブロックチェーンゲームであるAxie Infinityを支えるEthereumにリンクしたサイドチェーン、Ronin Networkの背後にある会社です。当時、RoninとAxie Infinityのそれぞれの時価総額は約3億ドルと40億ドルでした。
複数の従業員が接触されましたが、攻撃者は信頼を築くために複数回の偽の面接を行った主要なターゲットとして上級エンジニアを選びました。攻撃者は、エンジニアを誘い込むために非常に魅力的な報酬パッケージを提供しました。攻撃者は、正式な仕事のオファーとして偽装されたPDFドキュメントをエンジニアに送りました。エンジニアはそれが採用プロセスの一部だと思い込み、会社のコンピュータでファイルをダウンロードして開きました。このPDFにはRATが含まれており、開くとエンジニアのシステムに感染し、ハッカーにSky Mavisの内部システムへのアクセスを許可しました。これは、特権昇格やネットワーク内での横移動を通じて行われた可能性があります。この侵害は、Ronin Networkのインフラストラクチャを攻撃するための足がかりを提供しました。
この研究記事の範囲を超えているものの、ロニンブリッジとアクシーDAOを引き続き悪用したハッキングのメカニズムは、620百万ドル(173,600 ETHおよび25.5MM USDC)の盗難を引き起こし、わずか3000万ドルが回収されました。
攻撃の試みはますます巧妙になっていますが、依然として目立つ兆候に頼っています。警告サインには以下が含まれます:
さらなるOpSec(運用セキュリティ)ルール:
ほとんどのユーザーは、暗号資産における攻撃を技術的で避けられないものだと考えています。特に業界に新しい人々にとってはそうかもしれません。複雑な攻撃手法に関してはそれが真実である一方で、初期のステップは非技術的な方法で個人を標的にすることが多く、残りの攻撃は防止可能です。
この分野における個人の損失の大部分は、革新的なゼロデイや obscure プロトコルのバグからではなく、読まずにサインしたり、偽のアプリにウォレットをインポートしたり、十分に信じられる DM を信頼したりすることから来ています。ツールは新しいかもしれませんが、戦術は時代と共に古くから存在するものです:欺瞞、緊急性、誤誘導。
人々は自己保管と許可不要の性質のために暗号資産に来ますが、ユーザーはここでのリスクが高いことを忘れてはいけません。従来の金融では、詐欺にあった場合は銀行に連絡しますが、暗号資産では詐欺にあったらそれでおしまいです。