ブロックチェーンの採用が拡大し続ける中、その悪用も増加しています。
基本的なレベルでは、この技術は業界全体で流動性と効率性を向上させるために広く使用されています。しかし、脅威アクターは現在、インフラをより強靭で中断しにくくするためにこれを活用しています。
DeadLockランサムウェアは、この変化の明確な例です。Group-IBの調査によると、DeadLockはPolygon [POL]スマートコントラクトを使用してサーバーアドレスをローテーションし、従来の検出方法を回避することができます。
出典:X
当然ながら、これにより広範な分散化の物語が精査されることになります。
この場合、Polygonスマートコントラクトがプレッシャーを受けています。なぜこれが重要なのでしょうか?ブロックチェーン技術は元々、従来の中央集権型システムで歴史的に見られてきた悪用を防ぐために設計されました。
しかし、ランサムウェア操作をサポートするためにPolygonスマートコントラクトが使用されていることは、分散型インフラも脅威アクターによって悪用される可能性があることを示しており、次の疑問が生じます:これはネットワークにとって何を意味するのでしょうか?
Polygonスマートコントラクト – 新たなマルウェアトレンドの一部
詳しく見ると、DeadLockは単なる別のランサムウェアではありません。
中央集権型システムでは、攻撃を止めることはスイッチを切るのと同じくらい簡単です。しかし、Polygonスマートコントラクトのような分散型セットアップでは、制御がネットワークのコアに組み込まれているため、チームは単に「オフにする」ことができません。
注目すべきは、この技術がまさにそれを利用しているということです。そして今、これを「新たなトレンド」の一部として想像してみてください。より多くの攻撃が他のブロックチェーンプラットフォーム全体でスマートコントラクトを活用する可能性があります。
出典:GroupIB
これにより、Group-IBのアナリストが警告していることにつながります。
上記のグラフに示されているように、Googleは最近、北朝鮮(DPRK)の脅威アクターUNC5342が「EtherHiding」と呼ばれる技術を使用したと報告しました。これはブロックチェーンを活用してペイロードを保存および取得します。
一方、別のキャンペーンではイーサリアム[ETH]スマートコントラクトが使用され、その後セカンドステージのマルウェアをダウンロードするために使用されました。つまり、Polygonスマートコントラクトを使用したDeadLockのトリックは、このトレンドの終わりではありません。
むしろ、より深刻なスマートコントラクト悪用の始まりに過ぎない可能性があります。
最終的な考察
- DeadLockランサムウェアはPolygonスマートコントラクトを悪用してサーバーアドレスをローテーションし、分散型インフラがどのように悪用されるかを示しています。
- スマートコントラクトの悪用は新たなトレンドであり、UNC5342のような他のキャンペーンは、ブロックチェーンプラットフォーム全体でより深刻な脅威を示しています。
出典:https://ambcrypto.com/polygon-smart-contracts-under-attack-but-the-real-danger-may-be-just-starting/







