Chrome Web Storeの第4位の暗号ウォレットがユーザーのシードフレーズを盗む危険性

2日前
5分読む
5 ビュー

Socketによる警告

ブロックチェーンセキュリティプラットフォームのSocketは、GoogleのChrome Web Storeに新たに出現した悪意のある暗号ウォレット拡張機能について警告しています。この拡張機能は、ユーザーの資産を奪うためにシードフレーズを盗む独自の手法を持っています。

悪意のある拡張機能の詳細

拡張機能は「Safery: Ethereum Wallet」と呼ばれ、「簡単かつ効率的な管理のために設計された信頼性の高い安全なブラウザ拡張機能」と自称しています。しかし、Socketの火曜日の報告書によれば、この拡張機能は実際には巧妙なバックドアを介してシードフレーズを盗むように設計されています

「シンプルで安全なEthereum (ETH) ウォレットとしてマーケティングされていますが、バックドアが含まれており、シードフレーズをSuiアドレスにエンコードし、脅威アクターが制御するSuiウォレットからマイクロトランザクションを放送することで流出させます」と報告書は述べています。

拡張機能のリスク

特に、この拡張機能は現在、Google Chromeストアで「Ethereum Wallet」の検索結果の4番目に位置しており、MetaMask、Wombat、Enkryptなどの正当なウォレットのすぐ後ろにあります。この拡張機能は、ユーザーが新しいウォレットを作成したり、他の場所から既存のウォレットをインポートしたりできるため、ユーザーにとって2つの潜在的なセキュリティリスクを生じさせます。

  • 最初のシナリオでは、ユーザーが拡張機能内で新しいウォレットを作成し、すぐにシードフレーズを小さなSuiベースのトランザクションを介して悪意のあるアクターに送信します。ウォレットが初日から侵害されているため、資金はいつでも盗まれる可能性があります。
  • 2つ目のシナリオでは、ユーザーが既存のウォレットをインポートし、シードフレーズを入力することで、拡張機能の背後にいる詐欺師にそれを渡すことになります。

「ユーザーがウォレットを作成またはインポートすると、Safery: Ethereum WalletはBIP-39のニーモニックを合成Suiスタイルのアドレスにエンコードし、ハードコーディングされた脅威アクターのニーモニックを使用してそれらの受取人に0.000001 SUIを送信します」とSocketは説明し、次のように付け加えました。

「受取人をデコードすることで、脅威アクターは元のシードフレーズを再構築し、影響を受けた資産を奪うことができます。ニーモニックは、通常のブロックチェーントランザクションの中に隠れてブラウザを離れます。」

暗号ユーザーが詐欺拡張機能を回避する方法

この悪意のある拡張機能は検索結果で高い位置にありますが、正当性が欠けている明確な兆候がいくつかあります。この拡張機能にはレビューがゼロで、ブランドが非常に限られており、一部のブランドには文法的な誤りがあり、公式ウェブサイトがなく、Gmailアカウントを使用している開発者へのリンクがあります。

人々は、ブロックチェーンプラットフォームやツールを扱う前に十分な調査を行い、シードフレーズに対して非常に注意を払い、堅固なサイバーセキュリティの実践を持ち、確認された正当性を持つ確立された代替手段をよく調査することが重要です。この拡張機能がマイクロトランザクションを送信するため、ウォレットのトランザクションを常に監視し、特定することが不可欠です。小さなトランザクションであっても有害である可能性があります。