12月26日、セキュリティ研究者@im23pdsと@0xakinatorがTrust Walletブラウザ拡張機能の重大な脆弱性を発見しました。バージョン2.68に埋め込まれた悪意のあるコード(ファイル4482.js)が、ユーザーのニーモニックフレーズを窃取する可能性が指摘されています。この発見はPANewsによって報道され、暗号資産ユーザーに大きな衝撃を与えています。## 悪意のあるコードの挿入とニーモニック盗聴の仕組みセキュリティ研究者による分析では、ファイル4482.jsは分析ツールを装いながら、実は不正な目的で動作していたことが判明しました。ユーザーがウォレットをインポートする際に、このコードは自動的にニーモニックフレーズを抽出し、新たに登録されたフィッシングドメイン「metrics-trustwallet[.]com」に送信していました。現在このドメインはアクセスできない状態ですが、その間に多くのユーザー情報が流出した可能性があります。## サプライチェーン攻撃の脅威と被害規模この事件はサプライチェーンマルウェアの典型的な手口です。正規のウォレットアプリケーション内に潜んだ不正コードが、ユーザーの最も重要な秘密情報であるニーモニックフレーズを直接盗み出しています。被害者は自分のウォレットがハッキングされたことに気づかないまま、資産を失う危険性があります。## セキュリティ研究者による技術的発見@im23pdsと@0xakinatorの詳細な分析により、この攻撃の全容が明らかになりました。バージョン2.68を使用していたユーザーは、自分のニーモニックフレーズが流出している可能性があるため、直ちにウォレットの移行やセキュリティ対策を講じる必要があります。
ニーモニックフレーズ盗聴疑惑:Trust Walletブラウザ拡張機能がマルウェア攻撃の標的に
12月26日、セキュリティ研究者@im23pdsと@0xakinatorがTrust Walletブラウザ拡張機能の重大な脆弱性を発見しました。バージョン2.68に埋め込まれた悪意のあるコード(ファイル4482.js)が、ユーザーのニーモニックフレーズを窃取する可能性が指摘されています。この発見はPANewsによって報道され、暗号資産ユーザーに大きな衝撃を与えています。
悪意のあるコードの挿入とニーモニック盗聴の仕組み
セキュリティ研究者による分析では、ファイル4482.jsは分析ツールを装いながら、実は不正な目的で動作していたことが判明しました。ユーザーがウォレットをインポートする際に、このコードは自動的にニーモニックフレーズを抽出し、新たに登録されたフィッシングドメイン「metrics-trustwallet[.]com」に送信していました。現在このドメインはアクセスできない状態ですが、その間に多くのユーザー情報が流出した可能性があります。
サプライチェーン攻撃の脅威と被害規模
この事件はサプライチェーンマルウェアの典型的な手口です。正規のウォレットアプリケーション内に潜んだ不正コードが、ユーザーの最も重要な秘密情報であるニーモニックフレーズを直接盗み出しています。被害者は自分のウォレットがハッキングされたことに気づかないまま、資産を失う危険性があります。
セキュリティ研究者による技術的発見
@im23pdsと@0xakinatorの詳細な分析により、この攻撃の全容が明らかになりました。バージョン2.68を使用していたユーザーは、自分のニーモニックフレーズが流出している可能性があるため、直ちにウォレットの移行やセキュリティ対策を講じる必要があります。