ハッカーがEthereumコントラクトを悪用し、npmパッケージにマルウェアを隠蔽
- マルウェアがEthereumコントラクトを利用して隠れたコマンドを実行
- 悪意のあるnpmパッケージがオープンソースライブラリを悪用
- 偽のキャンペーンには暗号通貨取引ボットが含まれる
セキュリティ企業ReversingLabsの最近のレポートによると、ハッカーはEthereumスマートコントラクトを利用し、npmパッケージ内にマルウェアを隠す新たな手法を用いていることが明らかになりました。この手法は、7月に公開された「colortoolsv2」と「mimelib2」という2つのパッケージで確認され、これらはオンチェーンコントラクトからコマンド&コントロールの指示を直接抽出していました。
研究者Lucija Valenticによると、これらのパッケージは難読化されたスクリプトを実行し、Ethereumコントラクトをクエリして感染の次の段階のペイロードを特定していました。この方法は、従来のコード内に直接リンクを挿入する手法に代わるものであり、ライブラリの管理者がマルウェアを検出・削除することをより困難にしています。「これはこれまでに見たことがない手法です」とValenticは述べ、この技術の高度さと脅威アクターが戦略を迅速に適応させていることを強調しました。
スマートコントラクトの利用に加え、攻撃者は暗号通貨をテーマにした偽のGitHubリポジトリ(取引ボットなど)を作成し、人工的にアクティビティを増やしていました。偽のスター、オートメーションによるコミット、架空のメンテナープロフィールが使われ、開発者を騙してこれらのパッケージをプロジェクトに組み込ませようとしていました。
特定されたパッケージは報告後すでに削除されていますが、ReversingLabsはこの事件がnpmおよびGitHubエコシステムを標的としたより大規模なキャンペーンの一部であると警告しています。偽のリポジトリの中には「solana-trading-bot-v2」も含まれており、数千件の浅いコミットを行うことで信頼性を装い、悪意のある依存関係を挿入していました。
Valenticは、調査により開発者に広く利用されているライブラリに悪意のあるコードを侵入させる、より広範で組織的な取り組みの証拠が明らかになったと説明しました。「ブロックチェーンやGitHubを利用した高度な攻撃の創出を含む、脅威アクターによる最近の攻撃は、リポジトリ攻撃が進化していることを示しています」と彼は強調しました。
同社はまた、オープンソースパッケージに対する開発者の信頼を悪用した過去のキャンペーンも特定していました。しかし、今回の最新のキャンペーンは、ブロックチェーン技術がマルウェアの手口に創造的に組み込まれていることを示しており、暗号通貨関連のアプリケーションやプロジェクト開発エコシステムにおけるセキュリティの複雑さが増していることを示しています。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
Tetherのコンプライアンス冒険
USATは、Tetherが機関投資家向けに規制上の合法性を確保しつつ、世界中の個人投資家には柔軟性を維持できるという賭けを表しています。

ビットコインは「サイクル疲労」の兆候を示し、BTC価格は112,000ドルまで急落
XRP価格は再び3ドルを下回った後、暴落するのでしょうか?
BTCマーケットパルス:第39週
先週、BitcoinはFRBの利下げ期待を受けて117,000ドルまで急騰したが、その後の売り圧力で115,000ドルまで下落した。

暗号資産価格
もっと見る








