新たなサイバー攻撃により、ハッカーが暗号ウォレットに関連する多くのアプリやウェブサイトを含む、数千のアプリやウェブサイトを支えるソフトウェアレジストリNPMに悪意のあるコードを滑り込ませたため、何百万もの暗号ユーザーが警戒を強めています。
開発者でない方にとって、NPM (Node Package Manager)は、ソフトウェア開発者がアプリを作成するために使用する無料のビルディングブロックの巨大なライブラリのようなものです。MetaMaskのようなウォレット拡張機能やDeFiダッシュボードとやり取りするたびに、そのコードの一部がNPMから来ている可能性があります。
問題は、攻撃者がそのビルディングブロックの一つにマルウェアを忍び込ませると、ユーザーが気づかないうちに何千ものアプリに広がる可能性があることです。毎週20億以上のダウンロードがあり、NPMはインターネットの配管であり、主要な標的です。
開発者たちは、コードビルドが失敗し始めたときに何かがおかしいことに気づきました。研究者のStarPlatinumは説明しました:
「開発者は最初にfetchが定義されていないという奇妙なビルドエラーに気付きました。コードを調査すると、checkethereumwのような関数を隠す重度の難読化が見つかりました。これは暗号通貨をターゲットにしている明確な兆候です。」
内部に入ると、マルウェアには二つの tricks があった。ミナル・トゥクラルが詳述したように:
「マルウェアは二つの高度な方法を使用します: – クリップボードハイジャック:ウォレットアドレスを貼り付けると、攻撃者の類似アドレスと巧妙に入れ替えられ、違いを見分けるのが非常に難しくなります。 – 取引の傍受: それはあなたのウォレットの機能に直接フックします。取引に署名しようとすると、確認プロンプトが表示される前に、背景で受取人のアドレスが変更されます。”
友達にコインを送っていると思っているかもしれませんが、マルウェアがそれらを静かにハッカーに再ルーティングする可能性があります。
これまでのところ、攻撃者のEthereumウォレットといくつかのバックアップが特定されており、盗まれた資金は移動されていません。しかし、数十億回ダウンロードされたアプリでコードが実行されたという事実は、信頼を揺るがしています。
sol.engineerは次のようにまとめています。
“このコードは、毎週数十億回ダウンロードされるアプリの裏側で動作しています。大企業でさえこれに依存しています。つまり、どんなSolanaプラットフォーム、どんなウォレットなども影響を受ける可能性があります。”
最初のステップは、スローダウンすることです。多くの暗号通貨ユーザーは、送金時にウォレットアドレスの最初と最後の数桁のみを確認しますが、それこそが攻撃者が利用する点です。
sol.engineerは次のように警告しています。
「送信する前にすべてのアドレスを二重確認し、すべての文字をゆっくり確認してください(最初と最後だけではなく4)。」
物語は続く。MetaMask、Phantom、またはTrust Walletのユーザーにとって、それは送信ボタンを押す前に確認画面に表示される完全なアドレスを注意深く読むことを意味します。
LedgerやTrezorのようなハードウェアウォレットは、別の保護層を追加します。取引の詳細を別のデバイスに表示するため、マルウェアがコンピュータや電話に干渉しても、ハードウェアウォレットは確認する前に実際のアドレスを表示します。
ミナル・トゥクラルは率直に言った:
「最終確認画面は最終的な防御線です。取引を承認する前に、ウォレットアプリやハードウェアウォレットの画面で受取人アドレスのすべての文字を細心の注意を払って確認する必要があります。」
この事件は迅速に捉えられましたが、開発者が頼りにしているツールが侵害されたときに、暗号通貨がどれほど脆弱であるかを示しています。一般ユーザーにとって、最良の防御は警戒心とハードウェア保護です。
StarPlatinumは最終的なリマインダーを提供しました:
「今回は、コミュニティがすぐに気づきました。しかし、毎週20億ダウンロードが妥協されたという事実は、私たちのシステムがどれほど脆弱であるかを示しています。」
注意: MetaMask、Phantom、Trust Wallet、または任意の暗号アプリを使用している場合、アドバイスはシンプルです。時間をかけ、すべての文字を確認し、可能な場合はハードウェアウォレットを使用してください。
このストーリーは、2025年9月8日にTheStreetによって最初に報告され、イノベーションセクションに掲載されました。ここをクリックしてTheStreetを優先ソースに追加してください。
コメントを見る
8.5K 人気度
25.1K 人気度
34.6K 人気度
36.2K 人気度
476 人気度
NPM攻撃からメタマスク、ファントム、トラスト、または任意の暗号財布を使用している場合に安全を保つ方法
新たなサイバー攻撃により、ハッカーが暗号ウォレットに関連する多くのアプリやウェブサイトを含む、数千のアプリやウェブサイトを支えるソフトウェアレジストリNPMに悪意のあるコードを滑り込ませたため、何百万もの暗号ユーザーが警戒を強めています。
NPMとは具体的に何ですか?
開発者でない方にとって、NPM (Node Package Manager)は、ソフトウェア開発者がアプリを作成するために使用する無料のビルディングブロックの巨大なライブラリのようなものです。MetaMaskのようなウォレット拡張機能やDeFiダッシュボードとやり取りするたびに、そのコードの一部がNPMから来ている可能性があります。
問題は、攻撃者がそのビルディングブロックの一つにマルウェアを忍び込ませると、ユーザーが気づかないうちに何千ものアプリに広がる可能性があることです。毎週20億以上のダウンロードがあり、NPMはインターネットの配管であり、主要な標的です。
その他のニュース:
攻撃がどのように機能するか
開発者たちは、コードビルドが失敗し始めたときに何かがおかしいことに気づきました。研究者のStarPlatinumは説明しました:
内部に入ると、マルウェアには二つの tricks があった。ミナル・トゥクラルが詳述したように:
「マルウェアは二つの高度な方法を使用します: – クリップボードハイジャック:ウォレットアドレスを貼り付けると、攻撃者の類似アドレスと巧妙に入れ替えられ、違いを見分けるのが非常に難しくなります。 – 取引の傍受: それはあなたのウォレットの機能に直接フックします。取引に署名しようとすると、確認プロンプトが表示される前に、背景で受取人のアドレスが変更されます。”
友達にコインを送っていると思っているかもしれませんが、マルウェアがそれらを静かにハッカーに再ルーティングする可能性があります。
これまでのところ、攻撃者のEthereumウォレットといくつかのバックアップが特定されており、盗まれた資金は移動されていません。しかし、数十億回ダウンロードされたアプリでコードが実行されたという事実は、信頼を揺るがしています。
sol.engineerは次のようにまとめています。
ウォレットユーザーが今すべきこと
最初のステップは、スローダウンすることです。多くの暗号通貨ユーザーは、送金時にウォレットアドレスの最初と最後の数桁のみを確認しますが、それこそが攻撃者が利用する点です。
sol.engineerは次のように警告しています。
「送信する前にすべてのアドレスを二重確認し、すべての文字をゆっくり確認してください(最初と最後だけではなく4)。」
物語は続く。MetaMask、Phantom、またはTrust Walletのユーザーにとって、それは送信ボタンを押す前に確認画面に表示される完全なアドレスを注意深く読むことを意味します。
LedgerやTrezorのようなハードウェアウォレットは、別の保護層を追加します。取引の詳細を別のデバイスに表示するため、マルウェアがコンピュータや電話に干渉しても、ハードウェアウォレットは確認する前に実際のアドレスを表示します。
ミナル・トゥクラルは率直に言った:
「最終確認画面は最終的な防御線です。取引を承認する前に、ウォレットアプリやハードウェアウォレットの画面で受取人アドレスのすべての文字を細心の注意を払って確認する必要があります。」
何をすべきですか?
この事件は迅速に捉えられましたが、開発者が頼りにしているツールが侵害されたときに、暗号通貨がどれほど脆弱であるかを示しています。一般ユーザーにとって、最良の防御は警戒心とハードウェア保護です。
StarPlatinumは最終的なリマインダーを提供しました:
「今回は、コミュニティがすぐに気づきました。しかし、毎週20億ダウンロードが妥協されたという事実は、私たちのシステムがどれほど脆弱であるかを示しています。」
注意: MetaMask、Phantom、Trust Wallet、または任意の暗号アプリを使用している場合、アドバイスはシンプルです。時間をかけ、すべての文字を確認し、可能な場合はハードウェアウォレットを使用してください。
このストーリーは、2025年9月8日にTheStreetによって最初に報告され、イノベーションセクションに掲載されました。ここをクリックしてTheStreetを優先ソースに追加してください。
コメントを見る