ウォレットドレイニング詐欺がOpenclawコミュニティを偽りのエアドロップで標的に

Openclaw開発者を狙ったフィッシングキャンペーンがGithubを通じて拡散しており、ユーザーに暗号ウォレットの接続を促し、資金の盗難を狙っています。

暗号開発者に対するGithubを利用したフィッシング攻撃の警告

サイバーセキュリティ企業OX Securityは今週、Openclawエコシステムを偽装し、偽のGithubアカウントを使用して開発者に直接接触するキャンペーンを特定したと報告しました。

攻撃者はリポジトリ内にイシューを投稿し、ユーザーにタグ付けを行い、いわゆるCLAWSトークンを5,000ドル相当受け取る権利があると主張します。メッセージは、openclaw.aiを巧妙に模倣した詐欺サイトへ誘導します。唯一の違いは、承認後に悪意のある活動を開始するウォレット接続のプロンプトです。

OX Securityの調査員モシェ・シマン・トヴ・ブスタンとニル・ザドクによると、サイトにウォレットを接続すると資金が流出する可能性があります。このキャンペーンは、提供内容を個別に見せかけるソーシャルエンジニアリングの手法に依存しています。調査員は、攻撃者が以前にOpenclaw関連のリポジトリとやり取りしたユーザーを狙っている可能性が高いと考えています。

技術的な分析によると、フィッシングインフラは、token-claw[.]xyzドメインへのリダイレクトチェーンと、watery-compost[.]todayにホストされたコマンド&コントロールサーバーを含んでいます。悪意のあるコードはJavaScriptファイルに埋め込まれ、ウォレットのアドレスや取引詳細などのデータを収集し、攻撃者に送信します。

OX Securityはまた、脅威アクターに関連付けられたウォレットアドレスも特定しており、盗まれた資金を受け取るために使用される可能性があります。コードには、ユーザーの行動を追跡し、ローカルストレージから痕跡を消す機能も含まれており、検出やフォレンジック分析を困難にしています。

被害者の報告はまだありませんが、調査員はこのキャンペーンが活動中で進化していると警告しています。ユーザーは未知のサイトに暗号ウォレットを接続しないこと、そしてGithub上の未承諾のトークン配布を疑うことが推奨されます。

さらに、サイバーセキュリティ企業Certikは同日に、「スキルスキャニング」に関する脆弱性についてのレポートを公開しました。同社は、欠陥を含む概念実証のスキルを評価し、その脆弱なコンポーネントがOpenclawシステムのサンドボックスを回避できたと指摘しています。

これらのセキュリティ動向は、Openclawが一般の人々や暗号開発者の間で大きな注目を集め、プラットフォーム上で積極的に構築されている最中に起こっています。

よくある質問 🔎

  • Openclawのフィッシング攻撃とは何ですか?

偽のトークンオファーを使って開発者を騙し、ユーザーに暗号ウォレットの接続を促す詐欺です。

  • 攻撃はどのように行われるのですか?

ユーザーはクローンされたウェブサイトに誘導され、ウォレットを接続すると盗難の仕組みが作動します。

  • 誰がターゲットですか?

主にOpenclaw関連のGithubリポジトリとやり取りする開発者です。

  • ユーザーはどうやって安全を保てますか?

未知のサイトにウォレットを接続しないこと、未承諾のトークン配布を無視することが重要です。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし