Bitget App
スマートな取引を実現
暗号資産を購入市場取引先物コピートレードBotsBitget Earn
Radiant Capitalが5000万ドルハッキング被害=北朝鮮サイバー犯を追跡

Radiant Capitalが5000万ドルハッキング被害=北朝鮮サイバー犯を追跡

Beincrypto2024/12/13 11:22
著者:Beincrypto

LayerZero上に構築された分散型クロスチェーン貸付プロトコルであるRadiant Capitalが、高度なサイバー攻撃の被害に遭い、5000万ドル(約75億円)の損失の被害に遭っていたことが13日、分かった。

北朝鮮のハッカーに関連付けられており、分散型金融(DeFi)を標的とするサイバー犯罪の増加を示す新たな警告である。

報告、北朝鮮関係者とラディアントキャピタル事件を結ぶ

Coinbaseが支援する暗号資産ハードウェアウォレットメーカーOneKeyの 報告書 は、この攻撃を北朝鮮のハッカーによるものとした。この報告書は、Radiant Capitalが共有した最近の Medium投稿 から発展したもので、 10月16日の攻撃 に関する事件の更新を提供している。

報告によれば、主要なサイバーセキュリティ企業であるMandiantは、さらにこの侵害をUNC4736というDPRK(朝鮮民主主義人民共和国)に関連するグループ、別名AppleJeusまたはCitrine Sleetに結びつけた。このグループは、北朝鮮の主要な情報機関である偵察総局(RGB)の下で活動している。

Mandiantの調査によれば、攻撃者は計画的に作戦を立てた。同氏らは、 Arbitrum 、Binance Smart Chain、Base、 Ethereum を含む複数のブロックチェーンネットワークに悪意のあるスマートコントラクトを配置した。これらの努力は、DeFiセクターを標的とするDPRK支援の脅威アクターの高度な能力を反映している。

侵害は2024年9月11日に計画的なフィッシング攻撃から始まった。Radiant Capitalの開発者は、信頼できる契約者を装った人物からTelegramメッセージを受け取った。メッセージには、スマートコントラクトの監査報告書を含むとされるzipファイルが含まれていた。このファイル「Penpie_Hacking_Analysis_Report.zip」は、Radiantのシステムへの不正アクセスを可能にするmacOSバックドアであるINLETDRIFTというマルウェアが仕込まれていた。

開発者がファイルを開くと、正当なPDFが含まれているように見えた。しかし、マルウェアは静かにインストールされ、atokyonews[.]comという悪意のあるドメインへのバックドア接続を確立した。これにより、攻撃者はRadiantのチームメンバー間でマルウェアをさらに拡散し、機密システムへの深いアクセスを得た。

ハッカーの戦略は中間者攻撃(MITM)で頂点に達した。侵害されたデバイスを利用して、RadiantのGnosis Safe マルチシグウォレット 内の取引要求を傍受し、操作した。取引は開発者にとって正当なものに見えたが、マルウェアは密かに所有権移転の呼び出しを実行するように変更し、Radiantの貸付プール契約の制御を奪った。

強盗の実行:業界への影響と教訓

Radiantはハードウェアウォレットの使用、取引シミュレーション、検証ツールなどのベストプラクティスを遵守していたにもかかわらず、攻撃者の手法はすべての防御を突破した。所有権を確保してから数分以内に、ハッカーはRadiantの 貸付プール から資金を引き出し、プラットフォームとそのユーザーを混乱に陥れた。

Radiant Capitalのハッキングは、DeFi業界に対する厳しい警告である。厳格なセキュリティ基準を遵守するプロジェクトでさえ、高度な脅威アクターの餌食になる可能性がある。この事件は、以下のような重要な脆弱性を浮き彫りにした。

  • フィッシングリスク: 攻撃は説得力のあるなりすましスキームから始まり、未承諾のファイル共有に対する警戒の必要性を強調した。
  • ブラインドサイニング: ハードウェアウォレットは基本的な取引詳細しか表示しないため、ユーザーが悪意のある変更を検出するのが難しい。取引ペイロードを解読し、検証するためのハードウェアレベルの改善が必要である。
  • フロントエンドセキュリティ: 取引検証のためのフロントエンドインターフェースへの依存は不十分であった。偽装されたインターフェースにより、ハッカーは取引データを検出されずに操作できた。
  • ガバナンスの弱点: 所有権移転を取り消すメカニズムの欠如がRadiantの契約を脆弱にした。タイムロックの実装や遅延資金移転の要求は、将来の事件での重要な反応時間を提供する可能性がある。

侵害に対応して、Radiant CapitalはMandiant、zeroShadow、Hypernativeを含む主要なサイバーセキュリティ企業を雇用した。これらの企業は調査と資産回収を支援している。Radiant DAOはまた、米国の法執行機関と協力して盗まれた資金の追跡と凍結を行っている。

Mediumの投稿で、Radiantはまた、学んだ教訓を共有し、DeFi業界全体のセキュリティを強化することへのコミットメントを再確認した。DAOは、強力なガバナンスフレームワークの採用、デバイスレベルのセキュリティの強化、ブラインドサイニングのようなリスクのある慣行からの脱却の重要性を強調した。

「ステップ1で止められたように見える」と、Xのあるユーザーが コメント した。

Radiant Capitalの事件は、 北朝鮮のハッカーが戦術を変え続けている ことを示す最近の報告と一致している。サイバー犯罪者がますます高度化する中、業界は透明性、強力なセキュリティ対策、そしてこのような攻撃に対抗するための協力的な取り組みを優先する必要がある。

0

免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。

PoolX: 資産をロックして新しいトークンをゲット
最大12%のAPR!エアドロップを継続的に獲得しましょう!
今すぐロック