# Axie Infinityエンジニアが偽の採用トラップに遭遇し、暗号業界の重大なハッカー事件を引き起こす注目すべき求人事件が、暗号化業界で最大規模のハッカー攻撃の一つを引き起こしました。このAxie Infinityのシニアエンジニアは、後に虚構であることが証明された会社に対して強い関心を示し、最終的にこの深刻な結果を引き起こしました。今年3月、Axie Infinity専用のイーサリアムサイドチェーンRoninがハッカー攻撃を受け、5.4億ドル相当の暗号通貨を失いました。アメリカ政府は後にこの事件を北朝鮮のハッカー組織Lazarusと関連付けましたが、脆弱性の具体的な詳細はまだ完全には公開されていません。報道によると、この事件は偽の求人広告と密接に関連している。匿名の2人の情報筋によると、今年初めに、架空の会社を代表すると称する人物が職業的なソーシャルプラットフォームを通じてAxie Infinityの開発者Sky Mavisの従業員に連絡し、彼らに応募を促しました。複数回の面接を経て、Sky Mavisのエンジニアの1人が高給の仕事のオファーを受け取りました。その後、そのエンジニアはPDF形式の偽の採用通知書を受け取りました。この文書をダウンロードした後、ハッカーソフトウェアはRoninのシステムに成功裏に侵入しました。ハッカーはこれにより、Roninネットワーク上の9つの検証ノードのうち4つを攻撃し、制御することができました。完全にネットワークを掌握するには、あと1つだけ足りませんでした。Sky Mavisが4月27日に発表した事後分析レポートでは、"私たちの従業員はさまざまなソーシャルチャネルに対する高度なフィッシング攻撃に継続的に直面しており、その中の1人が不幸にも侵害されました。攻撃者はこのアクセス権を利用してSky MavisのITインフラに侵入し、検証ノードへのアクセス権を取得しました。その従業員はもう会社に在籍していません。"検証ノードはブロックチェーンにおいて、トランザクションブロックの生成やデータオラクルの更新など、いくつかの重要な機能を担っています。Roninは、取引に署名するために「権威証明」システムを採用し、権力を9人の信頼できる検証者に集中させています。ブロックチェーン分析会社が4月に発表したブログ記事では、"9人の検証者の中で5人が承認すれば、資金を移動できる。攻撃者は5人の検証者の秘密鍵を取得することに成功し、暗号資産を盗むのに十分である。"ハッカーは偽の求人広告を通じてRoninシステムに成功裏に侵入しましたが、彼らは9つのバリデーターのうち4つしか制御しておらず、制御を完成させるためには追加のバリデーターが必要です。Sky Mavisは事後報告で、ハッカーがAxie DAO(ゲームエコシステムを支援する組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して、重い取引負荷の処理を支援するように依頼していました。"Axie DAOはSky Mavisがそのために様々な取引を署名することを許可します。この慣行は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisはブログ記事で述べています。"一旦攻撃者がSky Mavisシステムへのアクセス権を取得すると、彼らはAxie DAOのバリデーターから署名を取得することができます。"ハッカー攻撃が発生してから1か月後、Sky Mavisはその検証ノードの数を11に増やし、ブログ記事で長期的な目標は100以上のノードを持つことだと述べました。Sky Mavisはハッカーによる侵入の具体的な手法についてコメントすることを拒否しました。4月初、Sky Mavisは一回の資金調達で1.5億ドルを調達しました。この資金は、同社の自己資金と共に、攻撃の影響を受けたユーザーへの補償に使用されます。同社は最近、6月28日からユーザーへの資金返還を開始すると発表しました。ハッカー攻撃後に突然停止したRoninのイーサリアムブリッジも先週再起動しました。最近、調査によると、北朝鮮のLazarus組織が職業ソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者に対して攻撃を行っていることが示されています。しかし、この報告はこの技術をSky Mavisハッカー事件と関連付けていません。さらに、今年の4月に、あるセキュリティ機関がセキュリティ警告を発表し、北朝鮮のAPT組織であるLazarus Groupがデジタル通貨業界に対して一連の悪意のあるアプリケーションを使用して標的型APT攻撃を行っていることを指摘しました。具体的な手法は以下の通りです:1. このハッカー組織は、ソーシャルエンジニアリングの原則を十分に活用し、主要なソーシャルメディアで異なる役割を演じています。2. ブロックチェーン業界の開発者とチャットして関係を近づけ、今後の行動に備えます。3. そのハッカー組織は、自らの取引サイトを立ち上げ、外注スタッフの募集などの名目で、開発者の信頼を得ようとしました。4. 機会を利用して関連する悪意のあるソフトウェアを送信し、フィッシング攻撃を行う。このような事件に対して、セキュリティ専門家は次のように提案しています:1. 業界の従業員は、国内外の主要な脅威プラットフォームのセキュリティインテリジェンスに密接に注目し、自己点検を行い、高度な警戒を維持する必要があります。2. 開発者は実行可能なプログラムを実行する前に、必要なセキュリティチェックを行うべきです。3. ゼロトラストメカニズムを実施し、このような脅威からのリスクを効果的に低減します。4. Mac/Windows実機ユーザーは、安全ソフトウェアのリアルタイム保護をオンにし、最新のウイルス定義を適時更新する必要があります。
Axie Infinityは虚偽の採用トラップに遭遇し、5.4億ドルの暗号資産が盗まれた
Axie Infinityエンジニアが偽の採用トラップに遭遇し、暗号業界の重大なハッカー事件を引き起こす
注目すべき求人事件が、暗号化業界で最大規模のハッカー攻撃の一つを引き起こしました。このAxie Infinityのシニアエンジニアは、後に虚構であることが証明された会社に対して強い関心を示し、最終的にこの深刻な結果を引き起こしました。
今年3月、Axie Infinity専用のイーサリアムサイドチェーンRoninがハッカー攻撃を受け、5.4億ドル相当の暗号通貨を失いました。アメリカ政府は後にこの事件を北朝鮮のハッカー組織Lazarusと関連付けましたが、脆弱性の具体的な詳細はまだ完全には公開されていません。
報道によると、この事件は偽の求人広告と密接に関連している。
匿名の2人の情報筋によると、今年初めに、架空の会社を代表すると称する人物が職業的なソーシャルプラットフォームを通じてAxie Infinityの開発者Sky Mavisの従業員に連絡し、彼らに応募を促しました。複数回の面接を経て、Sky Mavisのエンジニアの1人が高給の仕事のオファーを受け取りました。
その後、そのエンジニアはPDF形式の偽の採用通知書を受け取りました。この文書をダウンロードした後、ハッカーソフトウェアはRoninのシステムに成功裏に侵入しました。ハッカーはこれにより、Roninネットワーク上の9つの検証ノードのうち4つを攻撃し、制御することができました。完全にネットワークを掌握するには、あと1つだけ足りませんでした。
Sky Mavisが4月27日に発表した事後分析レポートでは、"私たちの従業員はさまざまなソーシャルチャネルに対する高度なフィッシング攻撃に継続的に直面しており、その中の1人が不幸にも侵害されました。攻撃者はこのアクセス権を利用してSky MavisのITインフラに侵入し、検証ノードへのアクセス権を取得しました。その従業員はもう会社に在籍していません。"
検証ノードはブロックチェーンにおいて、トランザクションブロックの生成やデータオラクルの更新など、いくつかの重要な機能を担っています。Roninは、取引に署名するために「権威証明」システムを採用し、権力を9人の信頼できる検証者に集中させています。
ブロックチェーン分析会社が4月に発表したブログ記事では、"9人の検証者の中で5人が承認すれば、資金を移動できる。攻撃者は5人の検証者の秘密鍵を取得することに成功し、暗号資産を盗むのに十分である。"
ハッカーは偽の求人広告を通じてRoninシステムに成功裏に侵入しましたが、彼らは9つのバリデーターのうち4つしか制御しておらず、制御を完成させるためには追加のバリデーターが必要です。
Sky Mavisは事後報告で、ハッカーがAxie DAO(ゲームエコシステムを支援する組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して、重い取引負荷の処理を支援するように依頼していました。
"Axie DAOはSky Mavisがそのために様々な取引を署名することを許可します。この慣行は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisはブログ記事で述べています。"一旦攻撃者がSky Mavisシステムへのアクセス権を取得すると、彼らはAxie DAOのバリデーターから署名を取得することができます。"
ハッカー攻撃が発生してから1か月後、Sky Mavisはその検証ノードの数を11に増やし、ブログ記事で長期的な目標は100以上のノードを持つことだと述べました。
Sky Mavisはハッカーによる侵入の具体的な手法についてコメントすることを拒否しました。
4月初、Sky Mavisは一回の資金調達で1.5億ドルを調達しました。この資金は、同社の自己資金と共に、攻撃の影響を受けたユーザーへの補償に使用されます。同社は最近、6月28日からユーザーへの資金返還を開始すると発表しました。ハッカー攻撃後に突然停止したRoninのイーサリアムブリッジも先週再起動しました。
最近、調査によると、北朝鮮のLazarus組織が職業ソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者に対して攻撃を行っていることが示されています。しかし、この報告はこの技術をSky Mavisハッカー事件と関連付けていません。
さらに、今年の4月に、あるセキュリティ機関がセキュリティ警告を発表し、北朝鮮のAPT組織であるLazarus Groupがデジタル通貨業界に対して一連の悪意のあるアプリケーションを使用して標的型APT攻撃を行っていることを指摘しました。具体的な手法は以下の通りです:
このハッカー組織は、ソーシャルエンジニアリングの原則を十分に活用し、主要なソーシャルメディアで異なる役割を演じています。
ブロックチェーン業界の開発者とチャットして関係を近づけ、今後の行動に備えます。
そのハッカー組織は、自らの取引サイトを立ち上げ、外注スタッフの募集などの名目で、開発者の信頼を得ようとしました。
機会を利用して関連する悪意のあるソフトウェアを送信し、フィッシング攻撃を行う。
このような事件に対して、セキュリティ専門家は次のように提案しています:
業界の従業員は、国内外の主要な脅威プラットフォームのセキュリティインテリジェンスに密接に注目し、自己点検を行い、高度な警戒を維持する必要があります。
開発者は実行可能なプログラムを実行する前に、必要なセキュリティチェックを行うべきです。
ゼロトラストメカニズムを実施し、このような脅威からのリスクを効果的に低減します。
Mac/Windows実機ユーザーは、安全ソフトウェアのリアルタイム保護をオンにし、最新のウイルス定義を適時更新する必要があります。
真菜一頓初心者