# 偽の求人が暗号化業界最大のハッカー事件の引き金にAxie Infinityの上級エンジニアが後に虚構であることが確認された会社への参加を申し込んだこの行動は、暗号業界で最も深刻なハッカー事件の一つを引き起こしました。Axie Infinity専用のイーサリアムサイドチェーンRoninは今年3月にハッカーの攻撃を受け、5.4億ドル相当の暗号通貨を失いました。アメリカ政府は後にこの事件を北朝鮮のハッカー集団Lazarusに関連付けましたが、具体的な攻撃の詳細はまだ完全には公開されていません。この事件は、偽の求人広告に密接に関連していると報じられています。関係者によると、今年の初めに、ある会社を代表すると自称する人物が職業ソーシャルプラットフォームを通じてAxie Infinityの開発者であるSky Mavisの従業員に連絡し、彼らに応募を促しました。複数回の面接を経て、Sky Mavisのエンジニアの一人が高額のオファーを受けました。その後、エンジニアはPDF形式の偽の内定通知書を受け取りました。その文書をダウンロードした後、ハッカーソフトウェアがRoninのシステムに成功裏に侵入しました。ハッカーはすぐにRoninネットワーク上の9つのバリデーターのうち4つを攻撃して制御し、ネットワーク全体を完全に掌握する一歩手前まで来ました。Sky Mavisが4月27日に発表した事後分析によると、「私たちの従業員はさまざまなソーシャルチャンネルで高度なフィッシング攻撃に継続的にさらされており、そのうちの1人が不幸にも引っかかりました。攻撃者は取得したアクセス権を利用して、会社のITインフラに侵入し、検証ノードを制御しました。その従業員は現在、退職しています。」バリデーターはブロックチェーンにおいて、トランザクションブロックの作成やデータオラクルの更新など、いくつかの重要な機能を担っています。Roninは「権威証明」メカニズムを採用しており、権力は9人の信頼できるバリデーターに集中しています。ブロックチェーン分析会社Ellipticは説明しました:"9人の検証者のうち5人が承認すれば、資金を移動できます。攻撃者は5人の検証者の秘密鍵を取得することに成功し、暗号資産を盗むのに十分でした。"しかし、ハッカーは偽の採用を通じてRoninシステムに侵入した後、9つのバリデーターのうち4つを制御したが、完全に掌握するためにはもう1つのバリデーターが必要である。Sky Mavisは報告の中で、ハッカーが最終的にAxie DAO(ゲームエコシステムをサポートする組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して重い取引負荷の処理を支援するよう要請していました。"Axie DAOはSky Mavisに様々な取引を代表して署名する権限を与えました。この権限は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"とSky Mavisは説明しました。"一旦攻撃者がSky Mavisのシステムに侵入すれば、Axie DAOのバリデーターから署名を取得することができます。"ハッカー事件発生から1ヶ月後、Sky Mavisは検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。Sky Mavisは4月初めにある取引プラットフォーム主導の1.5億ドルの資金調達を行いました。この資金は、会社の自己資金と共に攻撃の影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。以前、ハッカー攻撃のために一時停止されていたRoninのイーサリアムブリッジも先週再開されました。最近、安全研究機関が調査報告を発表し、北朝鮮のLazarus組織が職業的なソーシャルプラットフォームとインスタントメッセージングソフトウェアを悪用して、航空宇宙および国防請負業者に対して攻撃を行っていることを明らかにしました。この報告は、Sky Mavisのハッカー事件との直接的な関連性を示していませんが、業界に広範な関心を引き起こしました。別のセキュリティ機関は、今年の4月にセキュリティ警告を発表し、北朝鮮のAPT組織Lazarus Groupが一連の悪意のあるアプリケーションを使用してデジタル通貨業界に対してターゲット型APT攻撃を行っていることを指摘しました。彼らの主な手段は以下の通りです:1. 各大SNSプラットフォームで特定の役割を果たす2. ブロックチェーン業界の開発者と接続する3. 見た目上正常な取引ウェブサイトを作り、外注スタッフの募集を装う4. 開発者の信頼を得た後、マルウェアを送信してフィッシング攻撃を行うこの種の脅威に対して、セキュリティ専門家は次のように提案しています:1. 業界の従事者は国内外の脅威インテリジェンスプラットフォームに密接に注目し、自己点検を行うべきである2. 開発者は実行可能なプログラムを実行する前に必要なセキュリティチェックを行います。3. ゼロトラストメカニズムを構築し、リスクを効果的に低減させる4. Mac/Windowsユーザーはセキュリティソフトのリアルタイム保護をオンにし、ウイルス定義を適時更新してください。
虚偽の採用には秘密が潜んでいる Axie Infinityが5.4億ドルのハッカー攻撃を受けた内幕が暴露される
偽の求人が暗号化業界最大のハッカー事件の引き金に
Axie Infinityの上級エンジニアが後に虚構であることが確認された会社への参加を申し込んだこの行動は、暗号業界で最も深刻なハッカー事件の一つを引き起こしました。
Axie Infinity専用のイーサリアムサイドチェーンRoninは今年3月にハッカーの攻撃を受け、5.4億ドル相当の暗号通貨を失いました。アメリカ政府は後にこの事件を北朝鮮のハッカー集団Lazarusに関連付けましたが、具体的な攻撃の詳細はまだ完全には公開されていません。
この事件は、偽の求人広告に密接に関連していると報じられています。関係者によると、今年の初めに、ある会社を代表すると自称する人物が職業ソーシャルプラットフォームを通じてAxie Infinityの開発者であるSky Mavisの従業員に連絡し、彼らに応募を促しました。複数回の面接を経て、Sky Mavisのエンジニアの一人が高額のオファーを受けました。
その後、エンジニアはPDF形式の偽の内定通知書を受け取りました。その文書をダウンロードした後、ハッカーソフトウェアがRoninのシステムに成功裏に侵入しました。ハッカーはすぐにRoninネットワーク上の9つのバリデーターのうち4つを攻撃して制御し、ネットワーク全体を完全に掌握する一歩手前まで来ました。
Sky Mavisが4月27日に発表した事後分析によると、「私たちの従業員はさまざまなソーシャルチャンネルで高度なフィッシング攻撃に継続的にさらされており、そのうちの1人が不幸にも引っかかりました。攻撃者は取得したアクセス権を利用して、会社のITインフラに侵入し、検証ノードを制御しました。その従業員は現在、退職しています。」
バリデーターはブロックチェーンにおいて、トランザクションブロックの作成やデータオラクルの更新など、いくつかの重要な機能を担っています。Roninは「権威証明」メカニズムを採用しており、権力は9人の信頼できるバリデーターに集中しています。
ブロックチェーン分析会社Ellipticは説明しました:"9人の検証者のうち5人が承認すれば、資金を移動できます。攻撃者は5人の検証者の秘密鍵を取得することに成功し、暗号資産を盗むのに十分でした。"
しかし、ハッカーは偽の採用を通じてRoninシステムに侵入した後、9つのバリデーターのうち4つを制御したが、完全に掌握するためにはもう1つのバリデーターが必要である。
Sky Mavisは報告の中で、ハッカーが最終的にAxie DAO(ゲームエコシステムをサポートする組織)を利用して攻撃を完了したことを明らかにしました。Sky Mavisは2021年11月にDAOに対して重い取引負荷の処理を支援するよう要請していました。
"Axie DAOはSky Mavisに様々な取引を代表して署名する権限を与えました。この権限は2021年12月に停止しましたが、許可リストへのアクセス権は撤回されていません。"とSky Mavisは説明しました。"一旦攻撃者がSky Mavisのシステムに侵入すれば、Axie DAOのバリデーターから署名を取得することができます。"
ハッカー事件発生から1ヶ月後、Sky Mavisは検証ノードの数を11に増やし、長期的な目標は100以上のノードを持つことだと述べた。
Sky Mavisは4月初めにある取引プラットフォーム主導の1.5億ドルの資金調達を行いました。この資金は、会社の自己資金と共に攻撃の影響を受けたユーザーへの補償に使用されます。会社は最近、6月28日からユーザーへの資金返還を開始することを発表しました。以前、ハッカー攻撃のために一時停止されていたRoninのイーサリアムブリッジも先週再開されました。
最近、安全研究機関が調査報告を発表し、北朝鮮のLazarus組織が職業的なソーシャルプラットフォームとインスタントメッセージングソフトウェアを悪用して、航空宇宙および国防請負業者に対して攻撃を行っていることを明らかにしました。この報告は、Sky Mavisのハッカー事件との直接的な関連性を示していませんが、業界に広範な関心を引き起こしました。
別のセキュリティ機関は、今年の4月にセキュリティ警告を発表し、北朝鮮のAPT組織Lazarus Groupが一連の悪意のあるアプリケーションを使用してデジタル通貨業界に対してターゲット型APT攻撃を行っていることを指摘しました。彼らの主な手段は以下の通りです:
この種の脅威に対して、セキュリティ専門家は次のように提案しています: