Trust Walletブラウザ拡張機能が資産を流出させた方法 – ステップバイステップで解説

セキュリティインシデントの流れ:インストールから盗難まで

2024年12月はブラウザウォレットのセキュリティにとって転換点となった。 Trust Walletブラウザ拡張機能の通常のアップデートに隠されたロジックが含まれており、ユーザーアカウントを体系的に吸い出し、数百万ドルを数分で奪った。


フェーズ1:怪しいアップデート

12月24日、新しいリリースの拡張機能が登場した。表面的には無害に見えた:

  • リリースノートにセキュリティ警告なし
  • 標準的なアップデートプロセス
  • ユーザーはいつも通りインストール

騙しは成功した。誰もこれが通常のメンテナンスアップデートではないことにすぐ気付かなかった。


フェーズ2:JavaScriptファイル内の隠されたコード変更

拡張機能のファイルを分析したセキュリティ研究者は、4482.jsに新しいロジックを発見した。これが最初の警告信号だった。ウォレット拡張機能では、新しい送信通信は厳重に監視されるべきだが、ここでは壁が破られていた。


フェーズ3:正当な分析コードとしての偽装

悪意のあるロジックは巧妙に隠されていた:

  • 標準的なテレメトリーコードのように見えた
  • 常に動作していたわけではない
  • 特定の条件下でのみ動作した

この設計により発見は非常に困難だった。簡単なテストでは怪しいコードを見つけられなかった可能性が高い。


フェーズ4:決定的なトリガー – Seedフレーズのインポート

リバースエンジニアリングの分析は、ユーザーがSeedフレーズをインポートしたときにロジックが作動することを示唆している。これが攻撃者にとって絶好のタイミングだった。なぜなら:

  • Seedフレーズはウォレットの完全なコントロールを許す
  • これは通常一度きりの操作
  • 犯罪者は一度だけ行動すればよい

既存のウォレットを利用しているユーザーは、このトリガーを回避している可能性もある。


フェーズ5:偽のドメインへのデータ送信

条件が満たされると、コードはWalletデータを外部サーバーに送信したとされる:

metrics-trustwallet[.]com

騙しは完璧だった:

  • ドメイン名は本物のTrust Walletサブドメインに似ていた
  • 数日前に新規登録された
  • 公にドキュメント化されていなかった
  • すぐにオフラインになった

フェーズ6:自動化された資金流出

ユーザーがSeedフレーズをインポートした直後、多数のウォレットが空になったと報告された:

  • 数分以内に取引が行われた
  • 複数の資産が同時に動かされた
  • 人間の介入は不要だった

オンチェーンのデータは自動化されたパターンを示しており、攻撃者は取引を自動的に署名できるだけのコントロールを持っていた。


フェーズ7:複数ウォレットによる資金の集中

盗まれた資金は複数の攻撃者アカウントを通じて流れた。これは偶然ではない:

  • 複数の宛先アドレスは追跡リスクを低減
  • 自動化されたスクリプトの使用は明らか
  • 行動はプロフェッショナルなエクスプロイトに一致

追跡された取引に基づく総額推定は数百万ドルにのぼる。


フェーズ8:迅速な痕跡隠し

コミュニティが警告を発した後:

  • 疑わしいドメインは停止された
  • 直ちに公式声明は出なかった
  • スクリーンショットやキャッシュされた証拠は重要視された

これは典型的な攻撃者の行動であり、侵害されたインフラを破壊する。


フェーズ9:遅れての公式確認

Trust Walletは最終的に次のことを認めた:

  • セキュリティインシデントは特定の拡張バージョンに関係
  • モバイルユーザーは影響を受けなかった
  • 直ちにアップデートまたは無効化を推奨

しかし、未解決の疑問も残った:

  • なぜそのドメインが存在したのか?
  • Seedフレーズは漏洩したのか?
  • 内部または外部の関係者が関与していたのか?

これらの疑問は憶測を呼んだ。


私たちが確実に知っていること

✓ ブラウザ拡張機能のアップデートが怪しい送信通信を導入した ✓ ユーザーはSeedフレーズのインポート直後に資金を失った ✓ このインシデントは特定のバージョンに限定されていた ✓ Trust Walletはセキュリティ侵害を認めた


強い兆候が示すこと

→ サプライチェーンにおける悪意のあるコード注入 → Seedフレーズや署名機能の侵害 → 解析コードが攻撃に悪用された


未解決の点

? コードは意図的に仕込まれたのか、それとも上流で侵害されたのか ? 実際に影響を受けたユーザー数 ? 攻撃者の正体 ? 他に漏洩した敏感なデータがあるのか


このインシデントが業界全体に与える影響

このインシデントは標準的なフィッシング攻撃ではなかった。示しているのは:

ブラウザ拡張の脆弱性 – プライベートキーやSeedフレーズにアクセスできる。小さなコードのミスや脆弱性が壊滅的な結果をもたらす。

アップデートに対する盲信のリスク – ユーザーはコードを確認せずに自動的にアップデートをインストールする。アップデートは攻撃の絶好の手段となる。

テレメトリーコードの悪用例 – 正当な見た目の機能も、敏感なデータを抜き取るために悪用され得る。

最も危険な瞬間:Seedフレーズ管理 – Seedフレーズのインポートはウォレット利用において最も危険な瞬間。

一時的なバグや意図的に仕込まれた脆弱性一つで、数百万ドルを奪うことも可能だ。

教訓: 暗号資産のセキュリティにおいては些細なことはない。すべてのアップデートには慎重さを持ち、信頼しすぎてはいけない。

TWT0.49%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン