ディスコードを介したNFTハッキングは関連している可能性がある―TRM Labsレポート

169474070_s.jpg

 ソーシャルメディアプラットフォームのディスコードを介して実行された、NFT(非代替性トークン)プロジェクトを標的にしたハッキングの分析から、その多くがより大規模な攻撃の一部であることが分かった。ブロックチェーン情報企業TRM Labsが指摘している。

 このような攻撃は、過去3カ月間にわたり急増。22年5月以降、NFTコミュニティは2200万ドルもの損失を被っている。

 TRM Labs研究員は最新レポートの中で、6月、不正アクセスを受けたディスコードアカウントを介して実行されたNFT鋳造詐欺に関連するフィッシング攻撃は、22年5月に比べて55%増加したと指摘している。

 同社は、他のハッキングに関連する可能性のあるNFTプロジェクト不正アクセスの1つとして、BAYC(ボアード・エイプ・ヨット・クラブ)を手掛けるYuga Labsを挙げている。

 「Yuga Labsのディスコードサーバーは6月4日にハッキングされ、同社のソーシャルマネジャーであるBorisVangner.ETHの認証済みディスコードアカウントが不正利用された。この認証済みアカウントの制御中、ハッカーはアカウントのディスコードコミュニティに広告を投稿し始めた」とレポートは説明している。

 NFTサーバーを狙った15件以上の「注目すべき」ディスコード不正アクセスの調査と、オンチェーン及びオフチェーンデータの分析により、「最近のアカウント不正アクセスのうち数十件は関連している可能性が高い」ことが分かった、とTRM Labsの研究員は述べている。

 さらに、関連する不正アクセスの中には、BAYCやバブルワールド、パラレル、ラコステ、テイスティーズ、アナタなど有名なNFTディスコードプロジェクトアカウントも含まれるということだ。

 TRM Labsは分析結果に基づき、オンチェーンとオフチェーンデータの分析の結果、NFTプロジェクトを狙ったディスコードを介した攻撃の多くが類似の行動パターンを示していると指摘している。ハッカーは、ディスコードユーザーを騙すため、次のような幅広い戦略を駆使している。

・管理者を装ったフィッシングや不正アカウントなど、精巧なソーシャルエンジニアリングを展開
・管理者が自動的にロール(役職)の付与や削除を行ったり、コミュニティにメッセージを送信できるMee6ボットなどのボットの脆弱性を利用
・ディスコードのモデレーターが犯罪活動を妨害しないよう、ハッカーが管理者設定を更新する場合もある

 レポートは、次のように説明している。

 「ハッカーのユーザーへのメッセージは、一般的にNFT鋳造イベントに関連する切迫感を利用しようとするものが多く、無料配布や限定商品を逃さないために迅速に行動するよう呼び掛けている」

 TRM Labsは、NFTプロジェクトがプラットフォームやサーバーのセキュリティの強化に努め、法執行機関や他の団体が、攻撃者による不正アクセスを防ぐための活動を強化する中、個人レベルでの対策も必要であると主張している。

 「ディスコードなどのプラットフォームを含む一般的な攻撃経路や、FOMO(取り残されることへの不安)を誘発する言葉を利用したフィッシング攻撃など、脅威主体がよく使う手口を知っておくことは、このような詐欺の被害者になるリスクを軽減するのに役立つ」とTRM Labsは結論付けている。

(イメージ写真提供:123RF)

https://cryptonews.com/news/nft-hacks-via-discord-could-be-connected-analysts.htm

This story originally appeared on cryptonews.com.

ランキングページ
ビットコイン詳細ページ
イーサ詳細ページ
XRP詳細ページ
ICOレーティングについて