Web3におけるドレイナー関連ハッキングインシデントの包括的分析
最近、ますます多くの詐欺師がドレイナーツールキットを使用してWeb3フィッシングサイトを立ち上げています。具体的には、これらのフィッシングサイトは、ユーザーにウォレットの接続、貴重なトークンのスキャン、フィッシングトランザクションの生成を自動的に促します。当初、詐欺師はソーシャルメディアプラットフォームでこれらのフィッシングサイトを直接宣伝していました。しかし、Web3ユーザーの注意が高まるにつれて、この方法で利益を上げることは困難になっています。現在、ドレイナーは戦術を転換し、人気のあるプロジェクト、Discordサーバー、Twitterアカウント、メールデータベース、公式ウェブサイト、ソフトウェアサプライチェーンをハッキングすることに頼っています。彼らはこれらのプラットフォームに関連するトラフィックと信頼を悪用して、大規模にフィッシングサイトを宣伝しています。その結果、これらのハッキングインシデントはユーザーに多大な損失をもたらしています。下の表は、いくつかのハッキングインシデントと関連するウォレットドレイナーをまとめたものです。このブログでは、ハッカーが使用する手法を概説し、これらの戦術に対するユーザーの意識を高めることを目指します。
様々なプラットフォームとデータベースを標的とするハッキングインシデントと関連攻撃者
| ハッキング標的 | 関連ドレイナー | 例 |
|---|---|---|
| Discordサーバー | Pink Drainer | Pika Protocol Evmos Orbiter Finance Cherry Network |
| Twitterアカウント | Pink Drainer | DJ Steve Aoki OpenAI CTO Slingshot UniSat |
| 公式ウェブサイト | Angel Drainer | Galxe Balancer Frax Finance |
| ソフトウェアサプライチェーン | Angel Drainer | Ledger Connect Kit |
| メールデータベース | Pink Drainer | MailerLite Database |
セクション1:Discordサーバーハッキングインシデント
2023年5月31日、Pika ProtocolのDiscordがハッキングされました。Pink Drainerによって展開されたフィッシングサイトが、公式Discordグループ内で拡散されました。その後の分析により、Discordサーバー管理者は、悪意のあるJavaScriptスニペットを含む詐欺的なウェブサイトを訪問するように指示されたことが明らかになりました。管理者は、ボタンをクリックしたりブックマークを追加したりするなどの操作を通じて、それを実行するように誘導されました。その後、Discordトークンが盗まれました。同様のハッキングインシデントが、この期間中に他の多くの人気Web3プロジェクトでも発生しました。
セクション2:Twitterアカウントハッキングインシデント
2023年5月26日、Steve AokiのTwitterアカウントが侵害され、フィッシングサイトを含むメッセージが投稿されました。これにより、暗号通貨投資家は170,000ドルを失いました。被害者のアカウントのトランザクションは、Pink Drainerとの関連性を示していました。フィッシングアカウントのトランザクションをさらに調査した結果、Twitterアカウントの侵害はSIMスワップ攻撃の結果であることが判明しました。SIMスワップ攻撃では、詐欺師はソーシャルエンジニアリング手法を使用し、しばしば被害者の個人情報を使用して、通信会社に被害者の電話番号を詐欺師のSIMカードに転送するように説得します。成功すると、詐欺師は被害者のTwitterアカウントを制御できるようになります。OpenAI CTO、Slingshot、Vitalik ButerinのTwitterアカウントでも同様のハッキングインシデントが発生しており、すべてPink Drainerに関連していました。
セクション3:公式ウェブサイトハッキングインシデント
2023年10月6日、Galxeの公式ウェブサイトがフィッシングサイトにリダイレクトされ、被害者は270,000ドルの金銭的損失を被りました。公式説明によると、身元不明の人物が正当なGalxeの担当者を装ってドメインサービスプロバイダーに連絡し、ログイン資格情報の再設定を要求しました。具体的には、偽装者はドメインサービスプロバイダーに偽の書類を提出し、セキュリティ手順を巧妙に回避してドメインアカウントへの不正アクセスを取得しました。被害者アカウントのトランザクションも、このインシデントがAngel Drainerによって開始されたことを示していました。さらに、BalancerとFrax Financeも、Angel Drainerによって使用された同様のハッキング方法の犠牲になりました。
セクション4:ソフトウェアサプライチェーンハッキングインシデント
2023年12月14日、Ledger Connect Kitでエクスプロイトが検出されました。これは、ウェブサイトとウォレット間の接続を容易にするために設計されたJavaScriptライブラリです。このエクスプロイトは、元従業員がフィッシング攻撃の標的となったことにより発生し、悪意のあるアクターがLedgerのNPMJSリポジトリに悪意のあるファイルをアップロードすることを可能にしました。侵害されたライブラリにより、ハッカーはこれらの人気のある暗号通貨ウェブサイトに悪意のあるスクリプトを注入できるようになりました。その結果、ユーザーはフィッシングアカウントでフィッシングトランザクションに署名するように求められる可能性があります。SushiSwapやRevoke.cashを含む様々な暗号通貨プラットフォームから、600,000ドル以上がユーザーから盗まれました。さらに、フィッシングアカウントのトランザクション記録は、このインシデントがAngel Drainerによって開始されたことを示していました。
セクション5:メールデータベースハッキングインシデント
2023年1月23日、WalletConnect、Token Terminal、De.Fiの公式アカウントから多数のメールが送信され、それぞれにPink Drainerによって提供されたウォレットドレイナーを搭載した悪意のあるリンクが含まれていました。これは、彼らのメールマネージャーであるMailerLiteがソーシャルエンジニアリング攻撃によって侵害されたためです。具体的には、チームメンバーが誤って詐欺的なGoogleサインインページにリンクされた画像をクリックし、攻撃者がMailerLiteの内部管理パネルにアクセスできるようになりました。その後、ハッカーは管理パネルを通じて特定のユーザーのパスワードをリセットすることで制御をエスカレートさせ、メールデータベースの漏洩とフィッシングメールの拡散につながりました。
ドレイナー関連ハッキングに対するユーザーの意識向上と防御策の強化
ウォレットドレイナーの開発者は、著名なプロジェクトにハッキングし、そのトラフィックを通じてフィッシングサイトを拡散するための新しい方法を絶えず考案しています。私たちは、フィッシングアカウントとそれに関連するトランザクションを継続的に監視し、警戒を怠りません。ユーザーは注意を払い、どのような操作を行う前にトランザクションの詳細を慎重に確認することを奨励します。このブログは、ユーザーがプロジェクトをハッキングするために使用される手法を理解し、ドレイナー関連のフィッシングトランザクションから身を守るのに役立つことを目指しています。
BlockSecについて
BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の新しい世界のためのセキュリティと使いやすさを向上させ、その大規模な普及を促進することに専念しています。この目的を達成するために、BlockSecはスマートコントラクトとEVMチェーンのセキュリティ監査サービス、セキュリティ開発と脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡と調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。
今日までに、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300以上の著名なクライアントにサービスを提供しており、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalを含む有力な投資家から2回の資金調達で数千万米ドルを受け取っています。
公式ウェブサイト:https://blocksec.com/ 公式Twitterアカウント:https://twitter.com/BlockSecTeam



