シンガポールの起業家、偽のゲームをダウンロードした後に全ての暗号資産を失う

3時間前
5分読む
1 ビュー

シンガポールの起業家がマルウェアの犠牲に

シンガポールを拠点とする起業家が、巧妙なゲームテスト詐欺に偽装されたマルウェアの犠牲となり、暗号資産で6桁の損失を被りました。被害者支援団体RektSurvivorの創設者であるMark Kohは、Lianhe ZaobaoとのインタビューおよびLinkedInの投稿で自身の体験を詳述しました。

MetaToyゲームのベータテスト

Kohは12月5日にTelegramで「MetaToy」というオンラインゲームのベータテストの機会を見つけました。Web3プロジェクトに投資し評価してきたKohは、MetaToyゲームのウェブサイトとDiscordのプロフェッショナルな外観、チームメンバーの応答性に基づいて、このゲームが正当であると確信していました。

マルウェアの侵入とその影響

しかし、KohはMetaToyのゲームランチャーをダウンロードした結果、マルウェアが彼のコンピュータに侵入したと報告しています。彼のNortonアンチウイルスはPC上の疑わしい活動を検出し、Kohはフルシステムスキャンを実行し、疑わしいファイルやレジストリを削除し、さらにはWindows 11を再インストールする手順を踏みました。

「私はウォレットアプリにログインすらしていませんでした。別々のシードフレーズを持っていました。何もデジタルで保存されていませんでした」と彼はDecryptに語りました。

Kohはまた、攻撃は認証トークンの盗難と、9月に最初に発見されたGoogle Chromeのゼロデイ脆弱性の組み合わせである可能性が高いとDecryptに伝えました。この脆弱性は悪意のあるコードの実行を可能にします。

追加の安全対策の重要性

彼はまた、すべての識別可能な疑わしいファイルをスキャンしたこと、Nortonアンチウイルスが2つのDLL(ダイナミックリンクライブラリ)ハイジャックの試みをブロックしたことを考慮すると、攻撃は複数のベクトルを持っていた可能性が高いと強調しました。

「したがって、複数のベクトルがあり、悪意のあるスケジュールプロセスも埋め込まれていました」と彼は付け加えました。

この明らかな巧妙さに直面して、Kohは潜在的なターゲット、特にベータランチャーをダウンロードする可能性のあるエンジェル投資家や開発者は、追加の安全対策を講じるべきだと述べました。

「したがって、通常の予防策を講じたとしても、使用していないときはブラウザベースのホットウォレットからシードを実際に削除しておくことをお勧めします」と彼は言いました。

「可能であれば、シードではなくプライベートキーを使用してください。そうすれば、他の派生ウォレットはリスクにさらされません。」

詐欺の報告と今後の対策

Kohはこの詐欺をシンガポール警察に報告し、警察は中国語のLianhe Zaobao新聞に対して、対応する報告を受け取ったことを確認しました。RektSurvivorの創設者はまた、MetaToyの被害者であるDanielともDecryptを接触させました。彼もシンガポールに拠点を置いています。

もう一人の被害者はDecryptに対し、詐欺師とまだ連絡を取っており、詐欺師は彼がゲームランチャーをダウンロードしようとしていると考えていると語りました。

MetaToyの脆弱性は、サイバー犯罪者がますます巧妙な手法を用いてコンピュータにマルウェアを感染させている中で発生しています。10月、McAfeeはハッカーがGitHubリポジトリを利用して、以前のサーバーがダウンしたときに銀行マルウェアが新しいサーバーに接続できるようにしていることを発見しました。同様に、今年は暗号資産を盗むマルウェアを広めることを目的とした偽のAIツールの使用や、Ethereumコード拡張に挿入された悪意のあるキャプチャやプルリクエストの使用が目撃されています。