CEOのEowyn Chen氏は月曜日、Trust Walletが12月24日のハッキングで侵害された2,596のウォレットアドレスを特定したことを明らかにしました。しかし、同社は補償の損害補償を約5,000件受け取っており、この乖離は広範な不正申請を示しています。
「このため、資金が正しい人々に返却されることを保証するために、ウォレット所有権の正確な認証が重要です」とChen氏は述べました。「当チームは損害補償の認証に熱心に取り組んでおり、複数のデータポイントを組み合わせて正当な被害者と悪意のある行為者を区別しています。」
実際の被害者と総損害補償数との間の大きなギャップにより、Trust Walletは速度を放棄し、正確さを優先せざるを得なくなり、今年最も注目すべき暗号資産セキュリティー事件の1つにおける重要な運営上の転換点となりました。
侵害は、攻撃者が漏洩したChrome Web Store API キーを入手したことから始まり、Trust Walletの内部セキュリティー検査を回避することが可能になりました。12/24 12:32 UTC、侵害されたバージョン2.68のChrome拡張機能がGoogleの公式ストアで公開されました。
ブロックチェーンセキュリティー企業SlowMistの分析によると、悪意のあるコードはposthog-jsと呼ばれる変更された分析ライブラリ内に慎重に隠されていました。ユーザーがウォレットのロックを解除すると、コードは秘密裏にシードフレーズ(暗号資産ウォレットのマスターキー)を抽出し、攻撃者が管理するサーバーに送信しました。
盗まれたデータを収集するために使用されたドメイン「api.metrics-trustwallet.com」は12/8に登録されており、攻撃が少なくとも2週間前から計画されていたことを示唆しています。暗号資産調査員ZachXBT氏は、数百人のユーザーがウォレットが空になったと報告した後、クリスマス当日に最初にこの問題を指摘しました。
出典:@EowynChen
Trust Walletは12/25に修正されたバージョン2.69をリリースしました。侵害は12/26 11:00 UTC前にログインしたChrome拡張機能ユーザーのみに影響しました。モバイルアプリユーザーと他のブラウザバージョンは安全でした。
複数の業界関係者が、攻撃への内部者の関与の可能性について懸念を表明しています。Trust Walletを所有するバイナンスの共同創設者Changpeng Zhao氏は、この攻撃は「最も可能性が高い」内部者によって実行されたと述べましたが、追加の証拠は提供しませんでした。
SlowMistの共同創設者Yu Xian氏は、攻撃者が拡張機能のソースコードに関する詳細な知識を示し、盗難を実行する数週間前にインフラストラクチャを準備していたと指摘しました。Chrome Web Store API キーを取得し悪用する能力は、開発者のデバイスが侵害されたか、デプロイメント権限が盗まれたことを示唆しています。
Chen氏は、同社が補償プロセスと並行してより広範なフォレンジック調査を実施していることを確認しましたが、内部者が関与していたかどうかは確認していません。
この攻撃により、ビットコイン、イーサリアム、Solanaを含む複数の暗号資産で約700万ドルの損失が発生しました。ブロックチェーンセキュリティー企業PeckShieldは、盗まれた資金の400万ドル以上がChangeNOW、FixedFloat、KuCoinなどの集中型取引所を通じて移動していることを追跡しました。12/26時点で、約280万ドルが攻撃者が管理するウォレットに残っていました。
複数の取引所とブロックチェーンネットワークを通じた資金の急速な移動は、回復の取り組みを複雑にし、攻撃者の追跡をより困難にしました。
バイナンス創設者Zhao氏は、すべての認証済み損失をカバーすることを約束し、「ユーザー資金はSAFU」と述べました。これは「Secure Asset Fund for Users」を意味する暗号資産業界の用語です。しかし、認証プロセスは当初予想されていたよりも複雑になっています。
Trust Walletは、影響を受けたユーザーに対し、メールアドレス、侵害されたウォレットアドレス、攻撃者のアドレス、トランザクションハッシュを含む詳細情報を公式サポートフォームから提出するよう求めています。同社は、速度よりも正確さが優先されることを強調しました。
虚偽の損害補償の急増は、暗号資産セキュリティー事件における繰り返しの問題を浮き彫りにしています。ブロックチェーンの透明性により事件を追跡することができますが、集中記録なしでウォレットアドレスを認証済みユーザーにリンクすることは依然として困難です。この緊張は、数百万ドルが危険にさらされているときに深刻になります。
Chen氏は、チームが損害補償を評価するために複数の認証方法を組み合わせていると述べましたが、使用されている特定の基準については詳しく述べませんでした。認証フェーズは、Trust Walletが正当な被害者の信頼を維持しながら不正な申請を成功裏にフィルタリングできるかどうかの重要なテストとなります。
Trust Walletは、状況を悪用する詐欺師について緊急警告を発しました。同社は、テレグラム広告、なりすましサポートアカウント、秘密鍵やシードフレーズを要求するダイレクトメッセージを通じて拡散される偽の補償フォームを確認しています。
公式の補償プロセスでは、パスワード、秘密鍵、またはリカバリーフレーズを要求することはありません。ユーザーは、trustwallet-support.freshdesk.comにあるTrust Walletの認証済みサポートポータルを通じてのみ損害補償を提出する必要があります。払い戻しを提供すると主張する他のコミュニケーションは、詐欺として扱う必要があります。
この二次的な詐欺の波は、すでに盗まれた資金に対処している被害者にとってさらなるリスクの層を追加します。同社は、ユーザーがアクションを取る前に、すべてのコミュニケーションが公式Trust Walletチャネルからのものであることを認証する必要があると強調しました。
Trust Walletの事件は、2024年に暗号資産ユーザーを標的としたサプライチェーン攻撃のより大きなパターンに適合しています。Chainalysisのデータによると、暗号資産の盗難は2024年に67億5,000万ドルに達し、個人ウォレットの侵害は前年の64,000から158,000に急増しました。
ブラウザ拡張機能は、昇格された権限で動作し、機密性の高いユーザーデータにアクセスできるため、独特のセキュリティー上の課題を提示します。単一の侵害された更新は、数時間以内に数十万人のユーザーに影響を与える可能性があります。
この事件はまた、弱い認証プロセスが単一のセキュリティー侵害を複数の問題に変換する方法を示しています。Trust Walletは現在、正当な被害者が補償を待つ間、虚偽の損害補償をフィルタリングするために大量のリソースを費やす必要があります。
Trust WalletのChrome拡張機能は、公式リストによると約100万人のユーザーを抱えていますが、実際の被害規模は、脆弱な期間中にバージョン2.68をインストールし、機密データを入力した人の数によって異なります。
Trust Walletは、将来の事件を防ぐためにいくつかの措置を講じました。同社は、今後2週間、不正なバージョン更新をブロックするためにすべてのリリースAPIを期限切れにしました。盗まれたデータを収集するために使用された悪意のあるドメインは、そのレジストラに報告され、速やかに停止されました。
しかし、攻撃者がChrome Web Store API キーをどのように入手したか、追加のセキュリティー対策が実装されるかどうかについての疑問が残っています。進行中のフォレンジック調査は答えを提供する可能性がありますが、Trust Walletはリリースプロセスに対する特定の変更を発表していません。
暗号資産ユーザーにとって、この事件はウォレットの更新を極めて慎重に扱うことの重要性を強化しています。セキュリティー専門家は、更新をインストールする前にコミュニティの確認を待つこと、重要な保有資産にはハードウェアウォレットを検討することを推奨しています。
Trust Walletが数千件の損害補償を処理する中、補償プロセスは続いています。同社が不正な申請をブロックしながら正当な被害者を正確に識別する能力は、他のウォレットプロバイダーが将来のセキュリティー事件をどのように処理するかに影響を与える可能性があります。
Trust Walletの侵害は、暗号資産セキュリティーにおける2つの重要な脆弱性を明らかにしています:サプライチェーン攻撃は、よく設計されたセキュリティーシステムでさえバイパスでき、補償プロセス自体が詐欺の標的になります。Trust Walletが2,596人の実際の被害者に対する約5,000件の損害補償の認証を進める中、この事件は、暗号資産セキュリティーにおいて、クリーンアップが侵害そのものと同じくらい困難になり得るという高価な教訓として機能しています。


