Axie Infinity: 偽の LinkedIn 求人を介した非常に複雑なハッキング
Axie Infinity のハッキングは、LinkedIn に掲載された偽の求人情報が原因でした。ソーシャルエンジニアリングの好例です。
Axie Infinity は昨年の暗号ゲーム市場の代表的な例であり、昨年 11 月には「プレイして稼ぐ」方式により、毎日少なくとも 270 万人のアクティブ プレーヤーが獲得されました。しかし、3月にハッカーがゲームのベースとなっているイーサリアムにリンクされたRoninサイドチェーンから6億2,500万ドル相当を盗み、すべてが崩れ去った。
Axie Infinity のハッキングは、LinkedIn に掲載された偽の求人情報が原因でした。
The Block によると、2 つの別々の情報源によると、ハッカーはスパイウェアに感染した PDF ファイルを従業員に送信することで、Axie Infinity Sky Mavin Network の所有者に侵入しました。この男性は、実際には存在しなかった別の会社から高給の仕事のオファーを受けていると思っていました。米政府によると、この攻撃の背後には北朝鮮のハッカー集団「ラザラス」がいたという。
「従業員はさまざまなソーシャル チャネルで常に洗練されたスピア フィッシング攻撃の標的となっており、従業員 1 名が侵害されました」と Sky Mavis 氏はハッキング後のブログ投稿で説明しました。「この従業員はもうスカイ・メイビスに在籍していません。攻撃者はこのアクセスを利用して Sky Mavis IT インフラストラクチャに侵入し、検証ノードにアクセスすることができました。」
ソーシャルエンジニアリングの好例
Axie Infinity は先週運営を再開し、依然として Ronin サイドチェーンをベースにしていますが、セキュリティ対策が強化されています。同社はまた、検証ノードの数を4月には以前の9から11に増やし、ハッカーによるネットワークの制御を困難にしました。(Lazarus は、このハッキングを実行するために、Axie DAO ノードを含む 5 つのノードにアクセスしました。) また、大規模な発作を検出するための「キル スイッチ」システムも実装しています。
このハッキングは慎重に計画され、多くの技術的知識を必要としましたが、やはり古典的な脆弱性であるソーシャル エンジニアリングに基づいています。
コメントを残す