広場
最新
注目
ニュース
プロフィール
ポスト
RunWhenCut
2026-05-11 12:03:25
フォロー
私は最近、Drift Protocolで起こった出来事についてかなり不安を覚える分析を読んだ。結果として、2億7000万ドルのエクスプロイトは偶発的な攻撃ではなく、北朝鮮の情報操作による綿密に計画された作戦であり、約6ヶ月間にわたって行われたものだった。
最も懸念されるのは、その手口だ。北朝鮮に属するグループが、量的取引の会社を装ってDriftのエコシステムに潜入した。Driftとは何か、どのように機能しているのかを理解するには、それが複数の署名に基づくセキュリティを持つDeFiプロトコルであることを知る必要がある。さて、この攻撃者たちは非常に忍耐強く、洗練されていた。最初に、2025年秋頃に暗号通貨の重要な会議で接触し、取引の専門家を装った。彼らは検証可能な職歴を持ち、プロトコルの技術的な言語を話し、何を言うべきか正確に知っていた。
数ヶ月にわたり、戦略やエコシステムの金庫について実質的な会話を続け、これはDeFiプロトコルに企業が統合される際の一般的なやり取りだった。2025年12月から2026年1月にかけて、エコシステムの金庫を導入し、Driftの協力者と作業セッションを行い、自分たちの資本を100万ドル以上預け入れ、エコシステム内で運用面でも確立した。最も大胆だったのは、2月と3月の複数の重要会議で実際にDriftのチームと対面で会ったことだ。4月に攻撃を仕掛けたとき、その関係はほぼ半年の歴史を持っていた。
潜入は二つの技術的なベクトルを通じて行われた。まず、TestFlightというAppleのプラットフォームからアプリをダウンロードし、事前リリース版のアプリをセキュリティ審査なしで配布しているものを、自分たちのウォレットアプリとして提示した。次に、最も使用されている開発用エディタの一つであるVSCodeとCursorの既知の脆弱性を悪用し、単にファイルを開くだけで任意のコードを実行できる状態にした。デバイスが侵害された後、必要な情報を得て、2つのマルチシグ承認を獲得し、4月1日の攻撃を可能にし、1分も経たずに2億7000万ドルを流出させた。
調査官はこれらすべてをUNC4736、別名AppleJeusまたはCitrine Sleetと呼ばれる北朝鮮に属するグループに帰属させた。興味深いのは、実際に対面した人物たちは北朝鮮の市民ではなく、完全に作り上げられた身分、偽の職歴、検証を通過させるために設計されたプロフェッショナルなネットワークを持つ中間者だったことだ。
これはDeFi業界にとって非常に不快な事実を露呈している。もし攻撃者が6ヶ月と100万ドルを投資して、正当な存在を築き、対面でチームと会い、忍耐強く待つことさえ厭わないなら、どのセキュリティモデルが本当にそれを検知できるのか?Driftは今や、アクセス契約の監査と、マルチシグとやり取りするすべてのデバイスを潜在的なターゲットとして扱う必要があると警告している。根本的な問いは、DeFiにおける主要なセキュリティモデルとしてのマルチシグは、このレベルの敵に対して十分なのかということだ。
DRIFT
-2.46%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateSquareMayTradingShare
1.22M 人気度
#
BTCBreaks82000
37.93K 人気度
#
IsraelStrikesIranBTCPlunges
45.99K 人気度
#
#DailyPolymarketHotspot
902.98K 人気度
#
CapitalFlowsBackToAltcoins
4.45M 人気度
ピン
サイトマップ
私は最近、Drift Protocolで起こった出来事についてかなり不安を覚える分析を読んだ。結果として、2億7000万ドルのエクスプロイトは偶発的な攻撃ではなく、北朝鮮の情報操作による綿密に計画された作戦であり、約6ヶ月間にわたって行われたものだった。
最も懸念されるのは、その手口だ。北朝鮮に属するグループが、量的取引の会社を装ってDriftのエコシステムに潜入した。Driftとは何か、どのように機能しているのかを理解するには、それが複数の署名に基づくセキュリティを持つDeFiプロトコルであることを知る必要がある。さて、この攻撃者たちは非常に忍耐強く、洗練されていた。最初に、2025年秋頃に暗号通貨の重要な会議で接触し、取引の専門家を装った。彼らは検証可能な職歴を持ち、プロトコルの技術的な言語を話し、何を言うべきか正確に知っていた。
数ヶ月にわたり、戦略やエコシステムの金庫について実質的な会話を続け、これはDeFiプロトコルに企業が統合される際の一般的なやり取りだった。2025年12月から2026年1月にかけて、エコシステムの金庫を導入し、Driftの協力者と作業セッションを行い、自分たちの資本を100万ドル以上預け入れ、エコシステム内で運用面でも確立した。最も大胆だったのは、2月と3月の複数の重要会議で実際にDriftのチームと対面で会ったことだ。4月に攻撃を仕掛けたとき、その関係はほぼ半年の歴史を持っていた。
潜入は二つの技術的なベクトルを通じて行われた。まず、TestFlightというAppleのプラットフォームからアプリをダウンロードし、事前リリース版のアプリをセキュリティ審査なしで配布しているものを、自分たちのウォレットアプリとして提示した。次に、最も使用されている開発用エディタの一つであるVSCodeとCursorの既知の脆弱性を悪用し、単にファイルを開くだけで任意のコードを実行できる状態にした。デバイスが侵害された後、必要な情報を得て、2つのマルチシグ承認を獲得し、4月1日の攻撃を可能にし、1分も経たずに2億7000万ドルを流出させた。
調査官はこれらすべてをUNC4736、別名AppleJeusまたはCitrine Sleetと呼ばれる北朝鮮に属するグループに帰属させた。興味深いのは、実際に対面した人物たちは北朝鮮の市民ではなく、完全に作り上げられた身分、偽の職歴、検証を通過させるために設計されたプロフェッショナルなネットワークを持つ中間者だったことだ。
これはDeFi業界にとって非常に不快な事実を露呈している。もし攻撃者が6ヶ月と100万ドルを投資して、正当な存在を築き、対面でチームと会い、忍耐強く待つことさえ厭わないなら、どのセキュリティモデルが本当にそれを検知できるのか?Driftは今や、アクセス契約の監査と、マルチシグとやり取りするすべてのデバイスを潜在的なターゲットとして扱う必要があると警告している。根本的な問いは、DeFiにおける主要なセキュリティモデルとしてのマルチシグは、このレベルの敵に対して十分なのかということだ。