StepDrainerと呼ばれる暗号資産窃取ツールが、Ethereum、BNB Chain、Arbitrum、Polygonおよび少なくとも17以上の他のネットワーク上のウォレットから資金を吸い出している。
StepDrainerはマルウェア・アズ・ア・サービスキットとして動作する。偽物でありながらリアルなWeb3ウォレットのポップアップを使用して、ユーザーを騙して送金を承認させる。これらの画面の一部はWeb3Modalウォレット接続のように見せかけられている。

LevelBlueによると、ウォレットを接続した瞬間、StepDrainerは最も価値の高いトークンを優先的に探し出し、攻撃者が管理するウォレットへ自動的に送信する。
StepDrainerはSeaportやPermit v2などの正規のスマートコントラクトツールを悪用し、正常に見えるウォレット承認ポップアップを表示する。しかし、それらのポップアップ内の詳細は偽物である。
ある事例では、サイバーセキュリティー研究者が、被害者に「+500 USDT」を受け取っているというような偽のメッセージが表示され、承認が安全であるかのように見えたことを確認した。
StepDrainerは変化するスクリプトを通じて有害なコードを読み込み、分散型のオンチェーンアカウントから設定を取得する。
この仕組みにより、攻撃者は通常のセキュリティーツールをかわすことができる。有害なコードが簡単にスキャンできる固定された場所に保存されていないためだ。
StepDrainerは一人の人物によるプロジェクトではない。研究者によると、既製のドレイナーキットを販売する発達したアンダーグラウンド市場が存在し、多くの攻撃者がすでに実行中の詐欺にウォレット窃取機能を追加しやすくなっているという。
研究者はStepDrainerの他にも、EtherRATと呼ばれる別のマルウェアを発見した。これはTftpd64ネットワーク管理ツールの偽バージョンを通じてWindowsを標的にしている。
LevelBlueによると、EtherRATは偽のインストーラーの中にNode.jsを隠し、Windowsレジストリを通じてコンピューター上に常駐させ、PowerShellを使用してシステムを検査する。
EtherRATはもともとLinuxを標的にしていた。現在はマルウェアの手口と暗号資産窃取をWindowsにも持ち込んでいる。
EtherRATはバックグラウンドで静かに動作する。窃取を開始する前に、アンチウイルスツール、システム設定、ドメインの詳細、ハードウェアなどを確認する。
Cryptopolitanの最近のレポートによると、過去24時間で500以上のEthereumウォレットが吸い出された。攻撃者は80万ドル以上の暗号資産を抜き取り、その後ThorChainを通じて資金をスワップした。
オンチェーン調査のWazzによると、吸い出されたウォレットの多くは7年以上非アクティブ状態だったという。吸い出された資金は攻撃者が管理する単一のウォレットアドレスに集約された。
サイバーセキュリティー研究者は、未知のサイトにウォレットを接続するユーザーに対し、ドメインを確認し、署名前にトランザクションの詳細を読み、無制限のトークン承認を削除するよう助言している。
銀行に預金したままにするか、暗号資産に賭けるかの中間地点がある。分散型金融に関するこの無料動画から始めてみよう。


