ネット証券 仮想通貨

SushiSwap の MISO が 300 万ドルの攻撃を受け、契約の盗難が増加する可能性がある

公然の請負業者の窃盗は、暗号プロジェクトを攻撃する別の方法として現れたようです。トークン ランチパッドのフロント エンドが悪意のあるコードで攻撃され、300 万米ドル以上が盗まれました。

分散型取引所SushiSwap の 最高技術責任者 (CTO) である Joseph Delong 氏は、SushiSwap 上に構築されたMISOトークンのランチパッドが攻撃されたとツイートしました。彼の言葉によると、これはサプライ チェーン攻撃であり、匿名の請負業者が GitHub ハンドル”AristoK3”を使用して、Miso のフロントエンドに悪意のあるコードを挿入した。

https://twitter.com/RealBoardwalk/status/1438722514943889411?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1438722514943889411%7Ctwgr%5Ea0eeec973aac89fc5e8bdebadca8ca3c25fb0f36%7Ctwcon%5Es1_c10&ref_url=https%3A%2F%2Fcryptonews.com%2Fnews%2Fsushiswaps-miso-suffers-usd-3m-attack-contract-thefts-may-rise.htm

このハンドルの背後にある身元について、デロング氏は、”ブロックチェーン/ウェブ/モバイル開発者”であると言っている Twitter ユーザー”eratos 1122”であると”信じる理由がある”と述べました。Cryptonews.comは、eratos 1122 にコメントを求めました。

CTO はさらに、ETH 864.8 が盗まれ、現在 306 万米ドル以上の価値があると述べました。彼が共有したアドレス(名前は”Miso Front End Exploiter”)はこれを反映しており、この取引は執筆時点の約 16 時間前に行われています。

簡単に言うと、”フロント エンド”とは、ユーザー インターフェイス、つまりユーザーが操作する要素を指します。サプライ チェーン攻撃 (別名、バリュー チェーン攻撃またはサード パーティ攻撃)には、システムにアクセスできる外部のパートナーまたはプロバイダーを介してシステムに侵入する人物が関与します。ソフトウェア サプライ チェーン攻撃が成功すると、攻撃者はプロジェクトまたはそのインフラストラクチャを制御できるようになり、制御下にあるコントラクト アドレスに切り替えることができます。

攻撃の追加詳細を提供したデロングによると、悪用されたコントラクトは 1 つだけで、JayPegsAutoMart の非代替トークン ( NFT ) の販売に関するものでした。”攻撃者は、オークションの作成時に自分のウォレット アドレスを挿入して、auctionWallet を置き換えました”と彼は説明し、”影響を受けたオークションはすべてパッチされています”と付け加えました。

チームは仮想通貨取引所のFTXBinanceに連絡を取り、攻撃者の顧客確認 (KYC) 情報を求めたが、”彼らはこの時間に敏感な問題には抵抗した”と述べた。

Binanceは Delong 氏に返信し、”私たちのチームもこの事件を調査しており、詳細については直接連絡を取りたいと考えています”と述べています。

さらに、CTO は、攻撃者 (その数はまだわかっていませんが) はyearn.finance ( YFI ) で作業を行っており、”他の多くのプロジェクトにもアプローチしている”と主張しています。

デロング氏は、 UTC 時間の本日正午までに資金が返還されない場合、チームはFBIに苦情を申し立てると述べました。

とはいえ、この種の攻撃は、この初期の業界のプロジェクト、そしてそのユーザー/コイン所有者にとって、警戒して認識し、誤った安心感に惑わされないようにするものであるようです。

”サプライチェーン攻撃に関連するリスクは、新しいタイプの攻撃、脅威に対する一般の意識の高まり、規制当局による監視の強化により、かつてないほど高くなっています”と CSO の寄稿ライターである Maria Korolov述べています。”その間、攻撃者はこれまで以上に多くのリソースとツールを自由に使えるようになり、完全な嵐を引き起こしています。”と付け加えました。

@DegenSpartan として知られる人気の仮想通貨トレーダーにとって、この事件は”私たちはフロンティアの探検家であり、私たちと私たちのお金に何かが起こる可能性があることをもう一度思い出させてくれます。”と述べています。

Rari Capital の”transmissions11 (t11s)”は、このタイプの攻撃が”最初に来る”可能性があることを発見しました。”すべての react.js サイトは、文字通り数十万のパッケージに依存しており、それぞれが少なくとも数百のパッケージに依存しています。悪意のあるサブサブサブパッケージの更新が 1 回行われ、それで終わりです。”と付け加えました。

t11s によると、このタイプの攻撃を緩和する方法はすでに存在する可能性があります。とはいえ、仮想通貨の発展途上世界は、より多くの攻撃ベクトルに対して開かれているようであり、すべてのステップで警戒する必要性が強調されており、どれだけ危険にさらされているかを示しています。

一方、SUSHIは前日 (9:11 UTC) に 8% 下落しましたが、先週は 28% 上昇しました。

___

詳細:

Cream Financeが2500万ドルのフラッシュローン攻撃を受ける

ポリハックで凍結されたテザーが所有者に返還され、集中化の議論が激化

Crypto & DeFi カストディのベスト プラクティス – ワークショップ

Anonymous Builders: DeFi における仮名性について議論する