Driftの分析によると、攻撃は複数の技術的手段を用いて実行されました。攻撃者は、フロントエンド開発のために偽装されたコードリポジトリをクローンした後、チームメンバーの一人のデバイスが侵害された可能性があると推測されています。もう一人のメンバーは、攻撃者が提供したTestFlightアプリをダウンロードすることで、自身のデバイスに感染させたと考えられています。さらに、2025年末から2026年初頭にかけて悪用されると予想されるVSCodeやカーソルの脆弱性の利用も検討されています。攻撃中にすべてのチャット記録や攻撃者のマルウェアが即座に削除された事実は、綿密な計画と専門的な運用を示す重要な証拠です。攻撃の背後にいる人物についての評価では、入手した情報は高い信頼性を持ち、2024年のRadiant Capitalへのハッキングと関連していると述べられています。この攻撃は、以前UNC4736と特定され、北朝鮮と関連付けられていたグループによって行われたことが判明しています。Driftは、攻撃中に行われた対面の会合に関与した人物は必ずしも北朝鮮の市民ではない可能性があると指摘していますが、国家支援のグループは通常、物理的な接触を確立するために仲介者を利用します。攻撃後、Drift Protocolは、すべての重要なプロトコル機能を一時停止し、侵害されたウォレットをマルチシグアーキテクチャから削除しました。攻撃者のアドレスは取引所やブリッジの運営者によってマークされており、Mandiantと協力してインシデントの技術的分析を進めていると発表されました。同社は、デバイスを用いたフォレンジック調査が引き続き進行中であり、新たな結果が得られ次第公表されると述べています。

DRIFT-23.78%
RDNT0.51%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン