広場
最新
注目
ニュース
プロフィール
ポスト
GarikBY
2026-04-05 17:38:25
フォロー
Driftの分析によると、攻撃は複数の技術的手段を用いて実行されました。攻撃者は、フロントエンド開発のために偽装されたコードリポジトリをクローンした後、チームメンバーの一人のデバイスが侵害された可能性があると推測されています。もう一人のメンバーは、攻撃者が提供したTestFlightアプリをダウンロードすることで、自身のデバイスに感染させたと考えられています。さらに、2025年末から2026年初頭にかけて悪用されると予想されるVSCodeやカーソルの脆弱性の利用も検討されています。攻撃中にすべてのチャット記録や攻撃者のマルウェアが即座に削除された事実は、綿密な計画と専門的な運用を示す重要な証拠です。攻撃の背後にいる人物についての評価では、入手した情報は高い信頼性を持ち、2024年のRadiant Capitalへのハッキングと関連していると述べられています。この攻撃は、以前UNC4736と特定され、北朝鮮と関連付けられていたグループによって行われたことが判明しています。Driftは、攻撃中に行われた対面の会合に関与した人物は必ずしも北朝鮮の市民ではない可能性があると指摘していますが、国家支援のグループは通常、物理的な接触を確立するために仲介者を利用します。攻撃後、Drift Protocolは、すべての重要なプロトコル機能を一時停止し、侵害されたウォレットをマルチシグアーキテクチャから削除しました。攻撃者のアドレスは取引所やブリッジの運営者によってマークされており、Mandiantと協力してインシデントの技術的分析を進めていると発表されました。同社は、デバイスを用いたフォレンジック調査が引き続き進行中であり、新たな結果が得られ次第公表されると述べています。
DRIFT
-23.78%
RDNT
0.51%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
1 いいね
報酬
1
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateSquareAprilPostingChallenge
575.69K 人気度
#
WeekendCryptoHoldingGuide
46.85K 人気度
#
IsraelStrikesIranBTCPlunges
25.41K 人気度
#
CryptoMarketSeesVolatility
189.02K 人気度
#
OilPricesRise
1.46M 人気度
人気の Gate Fun
もっと見る
Gate Fun
KOL
最新
ファイナライズ中
リスト済み
1
RRLX
ROOT RLX
時価総額:
$2.24K
保有者数:
1
0.00%
2
oil
oil
時価総額:
$2.25K
保有者数:
1
0.00%
3
HORMUZ
HORMUZ
時価総額:
$2.25K
保有者数:
1
0.00%
4
pa cion
pa cion
時価総額:
$2.25K
保有者数:
1
0.00%
5
JUMPC
Jump Coin
時価総額:
$2.26K
保有者数:
2
0.00%
ピン
サイトマップ
Driftの分析によると、攻撃は複数の技術的手段を用いて実行されました。攻撃者は、フロントエンド開発のために偽装されたコードリポジトリをクローンした後、チームメンバーの一人のデバイスが侵害された可能性があると推測されています。もう一人のメンバーは、攻撃者が提供したTestFlightアプリをダウンロードすることで、自身のデバイスに感染させたと考えられています。さらに、2025年末から2026年初頭にかけて悪用されると予想されるVSCodeやカーソルの脆弱性の利用も検討されています。攻撃中にすべてのチャット記録や攻撃者のマルウェアが即座に削除された事実は、綿密な計画と専門的な運用を示す重要な証拠です。攻撃の背後にいる人物についての評価では、入手した情報は高い信頼性を持ち、2024年のRadiant Capitalへのハッキングと関連していると述べられています。この攻撃は、以前UNC4736と特定され、北朝鮮と関連付けられていたグループによって行われたことが判明しています。Driftは、攻撃中に行われた対面の会合に関与した人物は必ずしも北朝鮮の市民ではない可能性があると指摘していますが、国家支援のグループは通常、物理的な接触を確立するために仲介者を利用します。攻撃後、Drift Protocolは、すべての重要なプロトコル機能を一時停止し、侵害されたウォレットをマルチシグアーキテクチャから削除しました。攻撃者のアドレスは取引所やブリッジの運営者によってマークされており、Mandiantと協力してインシデントの技術的分析を進めていると発表されました。同社は、デバイスを用いたフォレンジック調査が引き続き進行中であり、新たな結果が得られ次第公表されると述べています。