トラスティッド

Radiant Capitalが5000万ドルハッキング被害=北朝鮮サイバー犯を追跡

8分
投稿者 Lockridge Okoth
編集 Shigeki Mori

概要

  • DPRKハッカー、DeFi脆弱性を悪用したフィッシングとマルウェア攻撃
  • ベストプラクティスにもかかわらず、攻撃者がスマートコントラクトとハードウェアウォレットを操作し資金を盗む
  • フィッシングリスク、盲目的署名の欠陥、ガバナンスのギャップ:強化された安全対策の緊急性
  • promo

LayerZero上に構築された分散型クロスチェーン貸付プロトコルであるRadiant Capitalが、高度なサイバー攻撃の被害に遭い、5000万ドル(約75億円)の損失の被害に遭っていたことが13日、分かった。

北朝鮮のハッカーに関連付けられており、分散型金融(DeFi)を標的とするサイバー犯罪の増加を示す新たな警告である。

報告、北朝鮮関係者とラディアントキャピタル事件を結ぶ

Coinbaseが支援する暗号資産ハードウェアウォレットメーカーOneKeyの報告書は、この攻撃を北朝鮮のハッカーによるものとした。この報告書は、Radiant Capitalが共有した最近のMedium投稿から発展したもので、10月16日の攻撃に関する事件の更新を提供している。

報告によれば、主要なサイバーセキュリティ企業であるMandiantは、さらにこの侵害をUNC4736というDPRK(朝鮮民主主義人民共和国)に関連するグループ、別名AppleJeusまたはCitrine Sleetに結びつけた。このグループは、北朝鮮の主要な情報機関である偵察総局(RGB)の下で活動している。

Mandiantの調査によれば、攻撃者は計画的に作戦を立てた。同氏らは、Arbitrum、Binance Smart Chain、Base、Ethereumを含む複数のブロックチェーンネットワークに悪意のあるスマートコントラクトを配置した。これらの努力は、DeFiセクターを標的とするDPRK支援の脅威アクターの高度な能力を反映している。

侵害は2024年9月11日に計画的なフィッシング攻撃から始まった。Radiant Capitalの開発者は、信頼できる契約者を装った人物からTelegramメッセージを受け取った。メッセージには、スマートコントラクトの監査報告書を含むとされるzipファイルが含まれていた。このファイル「Penpie_Hacking_Analysis_Report.zip」は、Radiantのシステムへの不正アクセスを可能にするmacOSバックドアであるINLETDRIFTというマルウェアが仕込まれていた。

開発者がファイルを開くと、正当なPDFが含まれているように見えた。しかし、マルウェアは静かにインストールされ、atokyonews[.]comという悪意のあるドメインへのバックドア接続を確立した。これにより、攻撃者はRadiantのチームメンバー間でマルウェアをさらに拡散し、機密システムへの深いアクセスを得た。

ハッカーの戦略は中間者攻撃(MITM)で頂点に達した。侵害されたデバイスを利用して、RadiantのGnosis Safeマルチシグウォレット内の取引要求を傍受し、操作した。取引は開発者にとって正当なものに見えたが、マルウェアは密かに所有権移転の呼び出しを実行するように変更し、Radiantの貸付プール契約の制御を奪った。

強盗の実行:業界への影響と教訓

Radiantはハードウェアウォレットの使用、取引シミュレーション、検証ツールなどのベストプラクティスを遵守していたにもかかわらず、攻撃者の手法はすべての防御を突破した。所有権を確保してから数分以内に、ハッカーはRadiantの貸付プールから資金を引き出し、プラットフォームとそのユーザーを混乱に陥れた。

Radiant Capitalのハッキングは、DeFi業界に対する厳しい警告である。厳格なセキュリティ基準を遵守するプロジェクトでさえ、高度な脅威アクターの餌食になる可能性がある。この事件は、以下のような重要な脆弱性を浮き彫りにした。

  • フィッシングリスク: 攻撃は説得力のあるなりすましスキームから始まり、未承諾のファイル共有に対する警戒の必要性を強調した。
  • ブラインドサイニング: ハードウェアウォレットは基本的な取引詳細しか表示しないため、ユーザーが悪意のある変更を検出するのが難しい。取引ペイロードを解読し、検証するためのハードウェアレベルの改善が必要である。
  • フロントエンドセキュリティ: 取引検証のためのフロントエンドインターフェースへの依存は不十分であった。偽装されたインターフェースにより、ハッカーは取引データを検出されずに操作できた。
  • ガバナンスの弱点: 所有権移転を取り消すメカニズムの欠如がRadiantの契約を脆弱にした。タイムロックの実装や遅延資金移転の要求は、将来の事件での重要な反応時間を提供する可能性がある。

侵害に対応して、Radiant CapitalはMandiant、zeroShadow、Hypernativeを含む主要なサイバーセキュリティ企業を雇用した。これらの企業は調査と資産回収を支援している。Radiant DAOはまた、米国の法執行機関と協力して盗まれた資金の追跡と凍結を行っている。

Mediumの投稿で、Radiantはまた、学んだ教訓を共有し、DeFi業界全体のセキュリティを強化することへのコミットメントを再確認した。DAOは、強力なガバナンスフレームワークの採用、デバイスレベルのセキュリティの強化、ブラインドサイニングのようなリスクのある慣行からの脱却の重要性を強調した。

「ステップ1で止められたように見える」と、Xのあるユーザーがコメントした。

Radiant Capitalの事件は、北朝鮮のハッカーが戦術を変え続けていることを示す最近の報告と一致している。サイバー犯罪者がますます高度化する中、業界は透明性、強力なセキュリティ対策、そしてこのような攻撃に対抗するための協力的な取り組みを優先する必要がある。

ベスト暗号資産取引所
Bitget Bitget 見る
Phemex Phemex 見る
Margex Margex 見る
Bybit Bybit 見る
Coinrule Coinrule 見る
ベスト暗号資産取引所
Bitget Bitget 見る
Phemex Phemex 見る
Margex Margex 見る
Bybit Bybit 見る
Coinrule Coinrule 見る

Follow us on:

X(Twitter):@BeInCryptoJapan
Telegramチャンネル:@BeInCrypto Japan オフィシャルチャンネル

免責事項 - Disclaimers

当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。

lockridge-okoth.png
ロックリッジ・オコトはBeInCryptoのジャーナリストで、Coinbase、Binance、Tetherなどの著名な業界企業に焦点を当てている。同氏は、分散型金融(DeFi)、分散型物理インフラネットワーク(DePIN)、リアルワールドアセット(RWA)、GameFi、暗号通貨における規制動向など、幅広いトピックを扱っている。以前はInsideBitcoins、FXStreet、CoinGapeでビットコインやアルトコイン(Arbitrum、Polkadot、ポリゴン(MATIC)など)の市場分析、技術評価を担当。同氏はケニヤッタ大学で分子生物学の学士号を取得し、バークレー校の起業家センターで認定ブロックチェーン・ファンダメンタルズ・プロフェッショナルの資格を取得している。
筆者の紹介を全文表示
スポンサー
スポンサー