
トークンランチパッドのフロントエンドが悪意のあるコードで攻撃され、300万米ドル以上が盗まれたため、非公開の請負業者の盗難が暗号プロジェクトを攻撃する別の方法として登場したようです。
分散型取引所SushiSwapの最高技術責任者(CTO)であるJoseph Delongは、SushiSwap上に構築されたMISOトークンランチパッドが攻撃されたとツイートしました。彼の言葉によると、これはサプライチェーン攻撃であり、GitHubハンドル「AristoK3」を使用している匿名の請負業者が悪意のあるコードをMisoのフロントエンドに挿入しました。
このハンドルの背後にあるアイデンティティについて、Delongは、彼らが「Blockchain / Web / MobileDeveloper」であると言うのはTwitterユーザーの「eratos1122」であると「信じる理由がある」と述べました。 Cryptonews.comはコメントのためにeratos1122に連絡しました。
CTOはさらに、ETH 864.8が盗まれ、現在306万米ドル以上の価値があると述べました。彼が共有したアドレス(「MisoFront End Exploiter」という名前)はこれを反映しており、トランザクションは執筆時点の約16時間前に発生しました。
簡単に言うと、「フロントエンド」とは、ユーザーインターフェイス、つまりユーザーが操作する要素を指します。サプライチェーン攻撃(バリューチェーン攻撃またはサードパーティ攻撃とも呼ばれます)には、システムにアクセスできる外部のパートナーまたはプロバイダーを介してシステムに侵入する人が関与します。ソフトウェアサプライチェーン攻撃が成功した場合、攻撃者はプロジェクトまたはそのインフラストラクチャを制御し、制御下の契約アドレスに切り替えることができます。
攻撃の詳細を提供したDelongによると、悪用された契約は1つだけでした。JayPegsAutoMart非代替トークン(NFT)販売の契約です。 「攻撃者は、オークションの作成時にauctionWalletを置き換えるために独自のウォレットアドレスを挿入しました」と彼は説明し、「影響を受けるオークションはすべてパッチが適用されました。」と付け加えました。
チームは暗号交換所FTXとBinanceに連絡し、攻撃者のKYC(Know-Your-Customer)情報を求めた、と彼は言いました。「しかし、彼らはこの時間に敏感な問題に抵抗しました。」
BinanceはDelongに返信し、「私たちのチームも私たちの側で事件を調査しており、詳細については直接あなたと連絡を取りたいと考えています」と述べました。
さらに、CTOは、攻撃者(数はまだ不明ですが)がyearn.finance(YFI)を使用して作業を行い、「他の多くのプロジェクトにアプローチした」と主張しています。これらはすべて、それぞれのフロントエンドでエクスプロイトをチェックするように促しています。 。
デロング氏は、UTC時間の今日の正午までに資金が返還されない場合、チームはFBIに苦情を申し立てると述べた。
とはいえ、この種の攻撃は、この初期の業界のプロジェクトにとって、そしてある程度はそのユーザー/コイン所有者にとって、注意深く認識し、誤った安全感に惑わされないようにするためのもののようです。
CSOの寄稿者であるMariaKorolovは、次のように述べています。「新しいタイプの攻撃、脅威に対する一般の認識の高まり、規制当局からの監視の強化により、サプライチェーン攻撃に関連するリスクはかつてないほど高くなっています。 「一方、攻撃者はこれまで以上に多くのリソースとツールを自由に利用できるため、最悪の状況が発生します。」
@DegenSpartanとして知られている人気のある暗号トレーダーにとって、この事件は「私たちがフロンティアエクスプローラーであり、私たちと私たちのお金に何かが起こる可能性があることを思い出させるもう1つの厳しいものです」。
Rari Capitalの「transmissions11(t11s)」は、このタイプの攻撃が「最初に来る」可能性があることを発見し、次のように付け加えています。少しでも。 1つの悪意のあるサブサブサブパッケージの更新とそれは終わりました。」
t11sによると、この攻撃タイプを軽減する方法はすでにあるかもしれません。とは言うものの、暗号の発展途上国はより多くの攻撃ベクトルに開かれているようであり、すべてのステップで警戒する必要性を強調し、どれだけが危機に瀕しているのかを示しています。
一方、SUSHIは先日(UTC 9:11)に8%低下しましたが、先週は28%上昇しました。