ReversingLabsの調査によると、ハッカーはEthereumのスマートコントラクト内にマルウェアを隠す新しい手法を開発しました。7月にリリースされた悪意のあるパッケージ「colortoolsv2」と「mimelib2」は、スマートコントラクトを利用して二次的なマルウェアのダウンロードアドレスを取得し、従来のセキュリティ対策を回避しています。この攻撃は、より広範なソーシャルエンジニアリングの一環であり、GitHub上に偽の暗号通貨取引ボットのリポジトリを作成し、偽造されたコミット記録や専門的なドキュメントを備えていました。
調査では、北朝鮮のハッカーグループであるLazarusが以前に類似の手法を用いていたものの、スマートコントラクトを使って悪意のあるURLをホストするのは今回が初めてであることが強調されています。この進展は、ブロックチェーンエコシステムを標的とするサイバー脅威の高度化を示しています。
ハッカーがEthereumスマートコントラクトを悪用し、NPM経由でマルウェアを拡散
免責事項: Phemexニュースで提供されるコンテンツは、あくまで情報提供を目的としたものであり、第三者の記事から取得した情報の正確性・完全性・信頼性について保証するものではありません。本コンテンツは金融または投資の助言を目的としたものではなく、投資に関する最終判断はご自身での調査と、信頼できる専門家への相談を踏まえて行ってください。