# Axie Infinityのエンジニアが偽の求人に遭遇し、5.4億ドルの暗号資産が盗まれるAxie Infinityの上級エンジニアが、後に虚構であることが確認された会社への応募中に、不意に暗号業界最大規模のハッカー攻撃の1つを引き起こしました。Axie Infinity専用のイーサリアムサイドチェーンRoninは、今年3月にハッカーの侵入を受け、5.4億ドルに達する暗号資産を失いました。アメリカ政府はその後、この事件を北朝鮮のハッカー組織Lazarusと関連付けましたが、具体的な攻撃の詳細はまだ完全には公開されていません。この事件は、虚偽の求人広告に起因していると報じられています。複数の匿名の情報筋によると、今年の初めに、ある会社の代表を名乗る人物が職業交流プラットフォームを通じてAxie Infinityの開発者Sky Mavisの従業員に接触し、応募を促しました。何度かの面接を経て、Sky Mavisのエンジニアの一人が高給のオファーを受けました。その後、エンジニアは偽造されたPDF形式の入学通知書を受け取りました。このファイルをダウンロードした後、ハッカーソフトウェアはRoninシステムに成功裏に侵入しました。ハッカーはすぐにRoninネットワーク上の9つのバリデーターのうち4つを攻撃し、ネットワーク全体を完全に掌握するまであと一歩のところまで来ました。Sky Mavisが4月27日に発表した事後報告によると、「私たちの従業員は様々なソーシャルチャネルでの高度なフィッシング攻撃に継続的にさらされており、その中の1人が不幸にも侵害されました。攻撃者は取得したアクセス権を利用して、会社のITインフラに侵入し、さらに検証ノードの制御権を取得しました。その従業員は退職しました。」バリデーターはブロックチェーンにおいて複数の重要な機能を担い、トランザクションブロックの作成やデータオラクルの更新を行います。Roninは「権威証明」メカニズムを採用してトランザクションに署名し、9人の信頼されたバリデーターに権力を集中させています。ブロックチェーン分析会社Ellipticは4月のブログ記事で次のように説明しています:"9人のバリデーターのうち5人が承認すれば、資金は転送されることができます。攻撃者は5人のバリデーターの秘密鍵を取得することに成功し、暗号資産を盗むのに十分でした。"しかし、ハッカーは偽の求人広告を通じてRoninシステムに成功裏に侵入した後、9つの検証者のうち4つを制御することに成功し、攻撃を完了するためにはさらに1つの検証者を制御する必要があります。Sky Mavisは事後報告で、ハッカーが最終的にAxie DAO(ゲームエコシステムを支える組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して重い取引負荷の処理を支援するよう求めていました。"Axie DAOはSky Mavisにさまざまな取引を代表して署名する権限を与えました。この権限は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisは報告の中で述べています。"一旦攻撃者がSky Mavisのシステムにアクセスできれば、Axie DAOのバリデーターから署名を取得することができます。"ハッキング攻撃から1ヶ月後、Sky Mavisは検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。Sky Mavisはハッキング攻撃の具体的な詳細についてコメントを拒否しました。関連する職業的ソーシャルプラットフォームも関連するコメントリクエストに応じていません。Sky Mavisは4月初めにある取引プラットフォーム主導の1.5億ドルの資金調達を受けました。この資金は、企業自身の資金と共に、攻撃の影響を受けたユーザーへの補償に使用されます。企業は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッキング攻撃後に一時停止していたRoninのイーサリアムブリッジも先週再開されました。最近、ESET Researchは調査報告書を発表し、北朝鮮のLazarusグループが職業的なソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者に対して攻撃を行っていることを示しました。しかし、この報告書はこの技術をSky Mavisのハッキング事件と結びつけていません。さらに、今年4月にセキュリティ機関であるSlow Mistがセキュリティ警告を発表し、北朝鮮のAPT組織Lazarus Groupが暗号資産業界に対して一連の悪意のあるアプリケーションを使用した標的型APT攻撃を行っていることを指摘しました。具体的な手法には以下が含まれます:1. 各種ソーシャルメディアで異なる役割を果たし、社会工学の原理を十分に活用する。2. ブロックチェーン業界の開発者と連絡を取り、今後の行動に備えます。3. 偽装した取引サイトを設立し、外部委託の従業員などを募る名目で。4. 開発者の信頼を得た後、マルウェアを送信してフィッシング攻撃を行う。この種の脅威に対して、Slow Mistは以下の防止策を提案します:1. 業界の従事者は各種脅威プラットフォームの安全情報に細心の注意を払い、自己点検を行い、警戒を高めるべきである。2. 開発者は実行可能なプログラムを実行する前に、必要なセキュリティチェックを行うべきです。3. ゼロトラストメカニズムを構築することで、この種の脅威によるリスクを効果的に低減することができます。4. Mac/Windowsの実機ユーザーには、セキュリティソフトのリアルタイム保護をオンにし、ウイルス定義を適時更新することをお勧めします。
Axie Infinityは偽のリクルートによってフィッシングされ、暗号通貨で5億4000万ドルを失いました
Axie Infinityのエンジニアが偽の求人に遭遇し、5.4億ドルの暗号資産が盗まれる
Axie Infinityの上級エンジニアが、後に虚構であることが確認された会社への応募中に、不意に暗号業界最大規模のハッカー攻撃の1つを引き起こしました。
Axie Infinity専用のイーサリアムサイドチェーンRoninは、今年3月にハッカーの侵入を受け、5.4億ドルに達する暗号資産を失いました。アメリカ政府はその後、この事件を北朝鮮のハッカー組織Lazarusと関連付けましたが、具体的な攻撃の詳細はまだ完全には公開されていません。
この事件は、虚偽の求人広告に起因していると報じられています。複数の匿名の情報筋によると、今年の初めに、ある会社の代表を名乗る人物が職業交流プラットフォームを通じてAxie Infinityの開発者Sky Mavisの従業員に接触し、応募を促しました。何度かの面接を経て、Sky Mavisのエンジニアの一人が高給のオファーを受けました。
その後、エンジニアは偽造されたPDF形式の入学通知書を受け取りました。このファイルをダウンロードした後、ハッカーソフトウェアはRoninシステムに成功裏に侵入しました。ハッカーはすぐにRoninネットワーク上の9つのバリデーターのうち4つを攻撃し、ネットワーク全体を完全に掌握するまであと一歩のところまで来ました。
Sky Mavisが4月27日に発表した事後報告によると、「私たちの従業員は様々なソーシャルチャネルでの高度なフィッシング攻撃に継続的にさらされており、その中の1人が不幸にも侵害されました。攻撃者は取得したアクセス権を利用して、会社のITインフラに侵入し、さらに検証ノードの制御権を取得しました。その従業員は退職しました。」
バリデーターはブロックチェーンにおいて複数の重要な機能を担い、トランザクションブロックの作成やデータオラクルの更新を行います。Roninは「権威証明」メカニズムを採用してトランザクションに署名し、9人の信頼されたバリデーターに権力を集中させています。
ブロックチェーン分析会社Ellipticは4月のブログ記事で次のように説明しています:"9人のバリデーターのうち5人が承認すれば、資金は転送されることができます。攻撃者は5人のバリデーターの秘密鍵を取得することに成功し、暗号資産を盗むのに十分でした。"
しかし、ハッカーは偽の求人広告を通じてRoninシステムに成功裏に侵入した後、9つの検証者のうち4つを制御することに成功し、攻撃を完了するためにはさらに1つの検証者を制御する必要があります。
Sky Mavisは事後報告で、ハッカーが最終的にAxie DAO(ゲームエコシステムを支える組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して重い取引負荷の処理を支援するよう求めていました。
"Axie DAOはSky Mavisにさまざまな取引を代表して署名する権限を与えました。この権限は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"Sky Mavisは報告の中で述べています。"一旦攻撃者がSky Mavisのシステムにアクセスできれば、Axie DAOのバリデーターから署名を取得することができます。"
ハッキング攻撃から1ヶ月後、Sky Mavisは検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。
Sky Mavisはハッキング攻撃の具体的な詳細についてコメントを拒否しました。関連する職業的ソーシャルプラットフォームも関連するコメントリクエストに応じていません。
Sky Mavisは4月初めにある取引プラットフォーム主導の1.5億ドルの資金調達を受けました。この資金は、企業自身の資金と共に、攻撃の影響を受けたユーザーへの補償に使用されます。企業は最近、6月28日からユーザーへの資金返還を開始することを発表しました。ハッキング攻撃後に一時停止していたRoninのイーサリアムブリッジも先週再開されました。
最近、ESET Researchは調査報告書を発表し、北朝鮮のLazarusグループが職業的なソーシャルプラットフォームやインスタントメッセージングソフトウェアを悪用し、航空宇宙および防衛請負業者に対して攻撃を行っていることを示しました。しかし、この報告書はこの技術をSky Mavisのハッキング事件と結びつけていません。
さらに、今年4月にセキュリティ機関であるSlow Mistがセキュリティ警告を発表し、北朝鮮のAPT組織Lazarus Groupが暗号資産業界に対して一連の悪意のあるアプリケーションを使用した標的型APT攻撃を行っていることを指摘しました。具体的な手法には以下が含まれます:
この種の脅威に対して、Slow Mistは以下の防止策を提案します: