Back to Blog

ドレイナーによるハッキング事件の解明:洞察と予防策

MetaSleuth
April 12, 2024
4 min read

Web3におけるドレイナー関連ハッキングインシデントの包括的分析

最近、ますます多くの詐欺師がドレイナーツールキットを使用してWeb3フィッシングサイトを立ち上げています。具体的には、これらのフィッシングサイトは、ユーザーにウォレットの接続、貴重なトークンのスキャン、フィッシングトランザクションの生成を自動的に促します。当初、詐欺師はソーシャルメディアプラットフォームでこれらのフィッシングサイトを直接宣伝していました。しかし、Web3ユーザーの注意が高まるにつれて、この方法で利益を上げることは困難になっています。現在、ドレイナーは戦術を転換し、人気のあるプロジェクト、Discordサーバー、Twitterアカウント、メールデータベース、公式ウェブサイト、ソフトウェアサプライチェーンをハッキングすることに頼っています。彼らはこれらのプラットフォームに関連するトラフィックと信頼を悪用して、大規模にフィッシングサイトを宣伝しています。その結果、これらのハッキングインシデントはユーザーに多大な損失をもたらしています。下の表は、いくつかのハッキングインシデントと関連するウォレットドレイナーをまとめたものです。このブログでは、ハッカーが使用する手法を概説し、これらの戦術に対するユーザーの意識を高めることを目指します。

様々なプラットフォームとデータベースを標的とするハッキングインシデントと関連攻撃者

ハッキング標的 関連ドレイナー
Discordサーバー Pink Drainer Pika Protocol
Evmos
Orbiter Finance
Cherry Network
Twitterアカウント Pink Drainer DJ Steve Aoki
OpenAI CTO
Slingshot
UniSat
公式ウェブサイト Angel Drainer Galxe
Balancer
Frax Finance
ソフトウェアサプライチェーン Angel Drainer Ledger Connect Kit
メールデータベース Pink Drainer MailerLite Database

セクション1:Discordサーバーハッキングインシデント

2023年5月31日、Pika ProtocolのDiscordがハッキングされました。Pink Drainerによって展開されたフィッシングサイトが、公式Discordグループ内で拡散されました。その後の分析により、Discordサーバー管理者は、悪意のあるJavaScriptスニペットを含む詐欺的なウェブサイトを訪問するように指示されたことが明らかになりました。管理者は、ボタンをクリックしたりブックマークを追加したりするなどの操作を通じて、それを実行するように誘導されました。その後、Discordトークンが盗まれました。同様のハッキングインシデントが、この期間中に他の多くの人気Web3プロジェクトでも発生しました。

セクション2:Twitterアカウントハッキングインシデント

2023年5月26日、Steve AokiのTwitterアカウントが侵害され、フィッシングサイトを含むメッセージが投稿されました。これにより、暗号通貨投資家は170,000ドルを失いました。被害者のアカウントのトランザクションは、Pink Drainerとの関連性を示していました。フィッシングアカウントのトランザクションをさらに調査した結果、Twitterアカウントの侵害はSIMスワップ攻撃の結果であることが判明しました。SIMスワップ攻撃では、詐欺師はソーシャルエンジニアリング手法を使用し、しばしば被害者の個人情報を使用して、通信会社に被害者の電話番号を詐欺師のSIMカードに転送するように説得します。成功すると、詐欺師は被害者のTwitterアカウントを制御できるようになります。OpenAI CTO、Slingshot、Vitalik ButerinのTwitterアカウントでも同様のハッキングインシデントが発生しており、すべてPink Drainerに関連していました。

セクション3:公式ウェブサイトハッキングインシデント

2023年10月6日、Galxeの公式ウェブサイトがフィッシングサイトにリダイレクトされ、被害者は270,000ドルの金銭的損失を被りました。公式説明によると、身元不明の人物が正当なGalxeの担当者を装ってドメインサービスプロバイダーに連絡し、ログイン資格情報の再設定を要求しました。具体的には、偽装者はドメインサービスプロバイダーに偽の書類を提出し、セキュリティ手順を巧妙に回避してドメインアカウントへの不正アクセスを取得しました。被害者アカウントのトランザクションも、このインシデントがAngel Drainerによって開始されたことを示していました。さらに、BalancerとFrax Financeも、Angel Drainerによって使用された同様のハッキング方法の犠牲になりました。

セクション4:ソフトウェアサプライチェーンハッキングインシデント

2023年12月14日、Ledger Connect Kitでエクスプロイトが検出されました。これは、ウェブサイトとウォレット間の接続を容易にするために設計されたJavaScriptライブラリです。このエクスプロイトは、元従業員がフィッシング攻撃の標的となったことにより発生し、悪意のあるアクターがLedgerのNPMJSリポジトリに悪意のあるファイルをアップロードすることを可能にしました。侵害されたライブラリにより、ハッカーはこれらの人気のある暗号通貨ウェブサイトに悪意のあるスクリプトを注入できるようになりました。その結果、ユーザーはフィッシングアカウントでフィッシングトランザクションに署名するように求められる可能性があります。SushiSwapやRevoke.cashを含む様々な暗号通貨プラットフォームから、600,000ドル以上がユーザーから盗まれました。さらに、フィッシングアカウントのトランザクション記録は、このインシデントがAngel Drainerによって開始されたことを示していました。

セクション5:メールデータベースハッキングインシデント

2023年1月23日、WalletConnect、Token Terminal、De.Fiの公式アカウントから多数のメールが送信され、それぞれにPink Drainerによって提供されたウォレットドレイナーを搭載した悪意のあるリンクが含まれていました。これは、彼らのメールマネージャーであるMailerLiteがソーシャルエンジニアリング攻撃によって侵害されたためです。具体的には、チームメンバーが誤って詐欺的なGoogleサインインページにリンクされた画像をクリックし、攻撃者がMailerLiteの内部管理パネルにアクセスできるようになりました。その後、ハッカーは管理パネルを通じて特定のユーザーのパスワードをリセットすることで制御をエスカレートさせ、メールデータベースの漏洩とフィッシングメールの拡散につながりました。

ドレイナー関連ハッキングに対するユーザーの意識向上と防御策の強化

ウォレットドレイナーの開発者は、著名なプロジェクトにハッキングし、そのトラフィックを通じてフィッシングサイトを拡散するための新しい方法を絶えず考案しています。私たちは、フィッシングアカウントとそれに関連するトランザクションを継続的に監視し、警戒を怠りません。ユーザーは注意を払い、どのような操作を行う前にトランザクションの詳細を慎重に確認することを奨励します。このブログは、ユーザーがプロジェクトをハッキングするために使用される手法を理解し、ドレイナー関連のフィッシングトランザクションから身を守るのに役立つことを目指しています。

BlockSecについて

BlockSecは、2021年に世界的に著名なセキュリティ専門家グループによって設立された、先駆的なブロックチェーンセキュリティ企業です。同社は、Web3の新しい世界のためのセキュリティと使いやすさを向上させ、その大規模な普及を促進することに専念しています。この目的を達成するために、BlockSecはスマートコントラクトとEVMチェーンのセキュリティ監査サービス、セキュリティ開発と脅威のプロアクティブなブロックのためのPhalconプラットフォーム、資金追跡と調査のためのMetaSleuthプラットフォーム、そしてWeb3ビルダーが暗号世界を効率的にサーフィンするためのMetaSuites拡張機能を提供しています。

今日までに、同社はMetaMask、Uniswap Foundation、Compound、Forta、PancakeSwapなど300以上の著名なクライアントにサービスを提供しており、Matrix Partners、Vitalbridge Capital、Fenbushi Capitalを含む有力な投資家から2回の資金調達で数千万米ドルを受け取っています。

公式ウェブサイト:https://blocksec.com/ 公式Twitterアカウント:https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Go Deeper with MetaSleuth Investigation

Extend your crypto compliance capabilities with Blocksec's MetaSleuth Investigation, the first platform for tracing funds, mapping transaction networks and revealing hidden on-chain relationships.

Move from detection to resolution faster with clear visual insights and evidence-ready workflows across the digital assets ecosystem.

MetaSleuth Investigation