spot_imgspot_imgspot_imgspot_img
ホームニュース「DPRKハッカーによるRadiant Capitalのサイバー攻撃が示唆するDeFiセクターの脆弱性と今後の可能性」

「DPRKハッカーによるRadiant Capitalのサイバー攻撃が示唆するDeFiセクターの脆弱性と今後の可能性」

-

  • 北朝鮮のハッカーによる洗練されたフィッシングおよびマルウェア攻撃がDeFiの脆弱性を悪用しました。

  • 最善の対策にもかかわらず、攻撃者はスマートコントラクトとハードウェアウォレットを操作して資金を盗みました。

  • フィッシングリスク、盲目的署名の欠陥、ガバナンスのギャップが強力な保護策の緊急性を浮き彫りにしています。

2024年10月16日、Radiant Capitalは北朝鮮のハッカーに関連するサイバー攻撃により5000万ドルの損失を被り、DeFiにおける緊急のセキュリティ懸念が高まりました。

報告書が北朝鮮のアクターをRadiant Capital事件に関連付ける

Coinbaseの支援を受けた暗号ハードウェアウォレット製造会社OneKeyの報告書は、この攻撃を北朝鮮のハッカーに起因しています。この報告書は、Radiant Capitalが発表した最近のミディアム投稿に基づいており、10月16日の攻撃についての更新情報を提供しています。

報道によると、サイバーセキュリティのリーディング企業Mandiantは、この侵害をUNC4736、別名AppleJeusまたはCitrine Sleetとして知られる北朝鮮に関連するグループにも関連付けています。このグループは、北朝鮮の主要な情報機関である偵察総局(RGB)の下で活動しています。

Mandiantの調査によれば、攻撃者は慎重に作戦を計画していました。彼らは、Arbitrum、Binance Smart Chain、Base、Ethereumを含む複数のブロックチェーンネットワークに悪意のあるスマートコントラクトを展開しました。これらの努力は、DeFiセクターを標的とする北朝鮮支持の脅威アクターの高度な能力を反映しています。

侵害は2024年9月11日の計画的なフィッシング攻撃から始まりました。Radiant Capitalの開発者は、信頼できる請負業者に成りすました人物からTelegramメッセージを受け取りました。メッセージには、スマートコントラクトの監査報告書を含むというzipファイルが添付されていました。このファイル「Penpie_Hacking_Analysis_Report.zip」には、無許可のアクセスをRadiantのシステムに提供するmacOSバックドアであるINLETDRIFTというマルウェアが仕込まれていました。

開発者がファイルを開くと、正当なPDFが含まれているように見えました。しかし、マルウェアは静かに自己インストールされ、atokyonews[.]comという悪意のあるドメインへのバックドア接続を確立しました。これにより、攻撃者はRadiantのチームメンバー間でマルウェアを広げ、機密システムへの深いアクセスを獲得しました。

ハッカーの戦略は中間者攻撃(MITM)に culminated しました。侵害されたデバイスを利用して、RadiantのGnosis Safeマルチシグウォレット内のトランザクションリクエストを傍受し操作しました。トランザクションは開発者には正当なものに見えましたが、マルウェアはそれらを密かに変更し、Radiantの貸出プールコントラクトへの所有権の移転要求を実行しました。

強盗の実行、業界への影響、および学びを得た教訓

Radiantはハードウェアウォレット、トランザクションシミュレーション、および検証ツールの使用など、最善の実践を守っていましたが、攻撃者の手法はすべての防御を迂回しました。所有権が確保された数分後、ハッカーはRadiantの貸出プールから資金を抜き取り、プラットフォームとその利用者を混乱させました。

Radiant Capitalのハッキング事件は、DeFi業界への厳しい警告として機能します。厳格なセキュリティ基準を守るプロジェクトでさえ、洗練された脅威アクターの犠牲になる可能性があります。事件は、次のような重要な脆弱性を浮き彫りにしました:

  • フィッシングリスク:攻撃は説得力のある成りすましの計画から始まり、未承諾のファイル共有に対する警戒心を高める必要性を強調しています。
  • 盲目的署名:必要不可欠である一方で、ハードウェアウォレットは基本的なトランザクション詳細しか表示しないため、ユーザーが悪意のある変更を検出するのが難しいです。トランザクションペイロードを解読し確認するための改善されたハードウェアレベルのソリューションが必要です。
  • フロントエンドセキュリティ:トランザクション確認のためのフロントエンドインターフェースへの依存は不十分であることが判明しました。偽情報のインターフェースにより、ハッカーはトランザクションデータを検出されずに操作しました。
  • ガバナンスの弱点:所有権移転を取り消すメカニズムが欠如していたため、Radiantのコントラクトは脆弱でした。タイムロックを実装したり、資金移転を遅延させることが、将来の事件における重要な反応時間を提供する可能性があります。

侵害に対する応答として、Radiant CapitalはMandiant、zeroShadow、Hypernativeなどのリーディングサイバーセキュリティ企業を採用しました。これらの企業は、調査と資産回収を支援します。Radiant DAOも、米国の法執行機関と協力して、盗まれた資金を追跡し凍結しています。

ミディアムの投稿で、Radiantは学んだ教訓を共有し、DeFi業界全体のセキュリティを強化するコミットメントを再確認しました。DAOは、強力なガバナンスフレームワークの採用、デバイスレベルのセキュリティの強化、盲目的署名のようなリスクの高い慣行からの移行の重要性を強調しました。

「最初のステップで止められたかもしれない」と、Xのあるユーザーがコメントしました。

Radiant Capital事件は、北朝鮮のハッカーが戦術を変え続けているという最近の報告と一致しています。サイバー犯罪者がより洗練されるにつれて、業界は透明性、強力なセキュリティ対策、そしてそのような攻撃に対抗するための協力的な取り組みを優先する必要があります。

結論

Radiant Capital事件は、DeFiスペースにおける強化されたセキュリティプロトコルの必要性を再確認させます。 堅牢なガバナンスフレームワーク、フィッシングリスクに関する包括的な教育、および改善されたトランザクション確認プロセスは、将来の脅威から保護するために最優先されるべきです。進化するサイバー犯罪の状況には、デジタル資産を守るための警戒と協力が必要です。

最新の暗号通貨ニュースについて情報を得るために、私たちのTwitterアカウントとTelegramチャンネルの通知を有効にすることを忘れないでください。
由衣 松田
由衣 松田https://jp.coinotag.com/
由衣松田は27歳で、暗号通貨の世界で4年の経験を持ち、ミームトークンを愛する著者です。

最新記事

- スポンサー付き -spot_imgspot_imgspot_imgspot_img
- スポンサー付き -spot_imgspot_imgspot_img
- スポンサー付き -spot_imgspot_imgspot_imgspot_img

最も人気のある