40
暗号通貨フィッシング:Google広告の脆弱性を突いて50万ドルが盗まれる

サイバー脅威分析会社チェック・ポイント・リサーチ(CPR)は、主にPhantomとMetamaskのユーザーを狙った最近のフィッシング攻撃に関する警告を発しました。この脅威は、Google広告を利用して偽のウェブサイトを検索結果に表示させ、ユーザーにキーの提供や不正な人物による新しいウォレットの作成を促します。現在、正規ユーザーのウォレットから50万ドルが流出したと推定されています。この攻撃は(おそらく)ウォレット作成プロセス中に実行されるため、暗号資産業界への新規参入者が最も大きな影響を受ける可能性があります。

サイバーセキュリティに対するあらゆる高カバレッジの脅威と同様に、悪意のある行為者は最も人気のあるプラットフォームに注力します。潜在的な被害者の数が増えれば、潜在的な利益も増えるからです。Metamaskとそのピーク時ユーザー数1,035万人(2021年8月時点)は、このフィッシング攻撃にとって大きな標的となっています。導入以来既に100万人のユーザーを登録しているPhantomも同様です。この手法は、これらのプラットフォームがブラウザプラグインを仲介役として利用しているという事実に依存しているようです。しかし、注意が必要です。SushiswapやCakeswapなどの他のDeFiアプリも、同様の理由でこの種の悪意のある行為の標的としてよく利用されています。 

画像

1

2

Phantom と Metamask の両方のフィッシング プロセスからのキャプチャ。
ファントムフィッシング詐欺:ウォレット作成プロセスを乗っ取ろうとする試み。URLにご注意ください。(画像提供:Check Point Research)

ユーザーが誤って検索結果のトップをクリックすると、フィッシングサイトに誘導されます。このウェブサイトは、実際のプラットフォームのウェブアドレスにわずかな変更(例えば、phantomではなくphantonnなど)を加えることで、分かりやすく隠されています。その後、ユーザーは偽のウォレット作成プロセスへと誘導されますが、実際には、これは攻撃者のウォレットへのアクセスをユーザーに提供するだけです。「ウォレット設定」プロセスが完了すると、フィッシング攻撃はユーザーを本物のウェブサイトにリダイレクトし、ウォレット拡張機能のインストールを促します。「生成された」ウォレットアドレスのパスフレーズを入力すると、ユーザーは実際に攻撃者のウォレットに接続されます。このウォレットに送金された資金は、攻撃者の管理下にある別のウォレットに即座に移動されます。

Phantomフィッシング詐欺は新しいウォレットの作成に重点を置いているのに対し、Metamaskフィッシング攻撃はユーザーの秘密鍵を実際に盗むという点で異なります。偽のウォレットの作成が可能なだけでなく、被害者は既存のMetamaskウォレットをインポートするよう促されます。これにより、既存の資金すべてに即座にアクセスできるようになります。

暗号資産を盗むためのより独創的な手口は次々と現れては消えていきましたが、今回の詐欺に関しては、注意深いユーザーであれば、こうした試みを察知し、簡単に回避することができます。クリックするURLは必ず二重チェックし、広告リンクから暗号資産や銀行関連のページにアクセスしないようにしましょう。ブラウザのURLはここで最も頼りになるツールです。機密情報を扱う可能性のある状況では、常に注意を払うことが重要です。CPRは、このフィッシング手法を紹介するYouTube動画を公開しました。以下をご覧ください。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Francisco Pires 氏は、Tom's Hardware のフリーランス ニュース ライターであり、量子コンピューティングに関心を持っています。