深潮 TechFlow の報道によると、3月19日に Decrypt が伝えたところによれば、セキュリティプラットフォームの OX Security は、OpenClaw の開発者を狙ったフィッシング攻撃の事例を公開しました。攻撃者は GitHub アカウントを偽造し、5,000ドル相当の $CLAW トークンを贈呈するという誘い文句で開発者を誘導し、偽の openclaw.ai ウェブサイトへ誘導しました。そこでは、ウォレットを接続させた後に盗みを働く仕組みです。悪意のあるコードは高度に難読化された JavaScript ファイル「eleven.js」に隠されており、独立した C2 サーバーを通じてウォレットアドレスや取引金額などのデータを送信しています。攻撃者は GitHub のスター機能を利用してターゲットユーザーを正確に絞り込んでいると疑われており、現在関連アカウントは公開後数時間以内に削除されており、被害者の確認はまだされていません。
OpenClawの開発者がGitHubのフィッシング攻撃に遭い、偽のエアドロップを利用して暗号通貨ウォレットの資金を盗まれる
深潮 TechFlow の報道によると、3月19日に Decrypt が伝えたところによれば、セキュリティプラットフォームの OX Security は、OpenClaw の開発者を狙ったフィッシング攻撃の事例を公開しました。攻撃者は GitHub アカウントを偽造し、5,000ドル相当の $CLAW トークンを贈呈するという誘い文句で開発者を誘導し、偽の openclaw.ai ウェブサイトへ誘導しました。そこでは、ウォレットを接続させた後に盗みを働く仕組みです。悪意のあるコードは高度に難読化された JavaScript ファイル「eleven.js」に隠されており、独立した C2 サーバーを通じてウォレットアドレスや取引金額などのデータを送信しています。攻撃者は GitHub のスター機能を利用してターゲットユーザーを正確に絞り込んでいると疑われており、現在関連アカウントは公開後数時間以内に削除されており、被害者の確認はまだされていません。