
手口が巧妙化するフィッシング、あなたが知っておくべきDrainer攻撃
TechFlow厳選深潮セレクト

手口が巧妙化するフィッシング、あなたが知っておくべきDrainer攻撃
注意!Drainerのフィッシング手口が再び進化。
執筆:BlockSec
Drainer:フィッシング手法が進化、5つの人気プロジェクトが新たな標的に
最近、ますます多くのハッカーがDrainerツールキットを使用してWeb3のフィッシング攻撃を行っています。彼らはフィッシングサイトを通じてユーザーにウォレット接続を促し、そこに含まれる価値あるトークン情報を取得し、悪意のある取引を自動生成します。当初、ハッカーはソーシャルメディアプラットフォーム上でこれらのフィッシングサイトを直接拡散していました。しかし、Web3ユーザーの警戒心が高まるにつれ、従来の方法では利益を得るのが難しくなったため、今度はこれらのプラットフォームのトラフィックと信頼性を悪用し、大規模にフィッシングサイトを広め始めました。DiscordサーバーやTwitterアカウント、公式ウェブサイト、ソフトウェアサプライチェーン、メールデータベースなど、人気プロジェクトへの攻撃を通じて、多数のユーザーが大きな損失を被っています。
ハッカーの戦略について理解を深めるため、以下の表にDrainer関連の主なハッキング事例をまとめました:

Discordサーバーへの攻撃
2023年5月31日、Pika ProtocolのDiscordサーバーがハッキングされました。Pink Drainerは公式Discordグループ内に、悪意のあるJavaScriptコードスニペットを含むフィッシングサイトを投稿しました。このサイトはDiscordサーバー管理者を誘導し、リンクをクリックしたりボタンを押したり、ブックマークを追加するなどの操作をさせてコードを実行させ、その結果、Discordトークンが盗まれました。同時期に、いくつかの人気Web3プロジェクトも同様の攻撃を受けました。
詳細は以下をご参照ください🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
Twitterアカウントへの攻撃
2023年5月26日、Steve AokiのTwitterアカウントがハッキングされ、暗号資産投資家が17万ドルの損失を被りました。フィッシングアカウントの関連取引を調査したところ、今回のTwitterアカウント乗っ取りによる被害はPink Drainerに関連しており、SIMスワップ攻撃によって引き起こされたことが判明しました。SIMスワップ攻撃では、ハッカーはソーシャルエンジニアリング(通常は被害者の個人情報を活用)により通信会社を騙し、被害者の電話番号をハッカーのSIMカードに移行させます。これが成功すると、ハッカーは被害者のTwitterアカウントを完全に制御できるようになります。同様の攻撃はOpenAIのCTO SlingshotやVitalik ButerinのTwitterアカウントでも発生しており、これらすべてがPink Drainerと密接に関係しています。
詳細は以下をご参照ください🔗:https://www.bitdefender.com/blog/hotforsecurity/hacked-djs-twitter-account-costs-cryptocurrency-investors-170-000/
公式ウェブサイトへの攻撃
2023年10月6日、Galxeの公式ウェブサイトがフィッシングサイトにリダイレクトされ、被害者は27万ドルの損失を被りました。公式によると、身元不明のハッカーがGalxeの代理人を装い、ドメインサービスプロバイダーに偽の書類を提出することでログイン資格情報のリセットを完了し、Galxeのセキュリティ手順を回避して不正にドメインアカウントにアクセスしたとのことです。被害者のアカウント取引記録から、この事件の実行者はAngel Drainerであることが明らかになりました。また、BalancerおよびFrax FinanceもAngel Drainerによる同種のハッキング攻撃の影響を受けました。
詳細は以下をご参照ください🔗:https://www.secureblink.com/cyber-security-news/3-million-crypto-stolen-by-pink-drainer-exploiting-discord-and-twitter
- 4 -
ソフトウェアサプライチェーンへの攻撃
2023年12月14日、ウェブサイトとウォレットの接続を支援するJavaScriptライブラリ「Ledger Connect Kit」に脆弱性が発見されました。これは、Ledgerの元従業員がフィッシングサイトの標的となり、ハッカーがLedgerのNPMJSリポジトリに悪意のあるファイルをアップロードできたことにより発生したものです。これにより、ハッカーは人気の暗号資産ウェブサイトに悪意のあるスクリプトを注入し、ユーザーはフィッシングアカウントによる偽の取引要求を受けるようになりました。SushiSwapやRevoke.cashを含むさまざまな暗号資産プラットフォームで、現在までに60万ドル以上の資金が盗まれています。フィッシングアカウントの取引履歴から、この攻撃の主体もやはりAngel Drainerであることが確認されています。
詳細は以下をご参照ください🔗:https://www.ledger.com/blog/a-letter-from-ledger-chairman-ceo-pascal-gauthier-regarding-ledger-connect-kit-exploit
- 5 -
メールデータベースへの攻撃
2024年1月23日、メールマネージャーMailerLiteがソーシャルエンジニアリング攻撃を受け、WalletConnect、Token Terminal、De.Fiの公式アカウントから大量の悪意あるリンクを含むメールが送信されました。この攻撃は、チームメンバーの一人が偽のGoogleログインページに誘導される画像リンクを誤ってクリックしたことに端を発しており、その結果、ハッカーはMailerLiteの内部管理パネルにアクセスできるようになりました。その後、ハッカーは管理パネルから特定ユーザーのパスワードをリセットし、メールデータベースが漏洩、フィッシングメールが広範囲にわたって拡散されました。
詳細は以下をご参照ください:
🔗 https://cointelegraph.com/news/mailerlite-confirms-hack-crypto-phishing-email-3m-attacks
まとめ:Drainerの手口を理解し、Web3フィッシングリスクに対応する
Drainerの開発者は常に新しい手法を考案し、有名プロジェクトを侵入してそのトラフィックを利用してフィッシングサイトを拡散しています。私たちはこうしたハッカーの手口に対して警戒を怠らず、関連するフィッシングアカウントや取引を継続的に監視していきます。同時に、ユーザーの皆様も、いかなる操作を行う前にも取引内容を慎重に確認してください!
本稿は、ユーザーがハッカーによるプロジェクト侵害の手法を理解し、Web3関連のフィッシングリスクに対処し、Drainerによるフィッシング取引から自身を守ることを目的としています。
TechFlow公式コミュニティへようこそ
Telegram購読グループ:https://t.me/TechFlowDaily
Twitter公式アカウント:https://x.com/TechFlowPost
Twitter英語アカウント:https://x.com/BlockFlow_News














