Sourceビットコインist2025年9月4日 10:00報告によると、ハッカーはイーサリアムのスマートコントラクトを利用して悪意のあるコマンドを隠しており、サイバーセキュリティチームにとって新たな課題を生み出しています。研究者たちは、この方法が攻撃者に対して合法的に見えるブロックチェーントラフィックの背後に隠れることを可能にし、その検出を非常に困難にすることを示しています。## 新しい攻撃ベクトルが出現デジタル資産のコンプライアンス企業ReversingLabsによると、7月にNode Package Manager (NPM)にアップロードされた2つのパッケージはこの方法を使用していました。"colortoolsv2" と "mimelib2" パッケージは一見無害に見えましたが、Ethereum のスマートコントラクトから命令を抽出する隠れた機能を含んでいました。直接的に悪意のあるリンクをホストするのではなく、ダウンローダーとして機能し、二次的なマルウェアをインストールする前にコマンドアンドコントロールサーバーのアドレスを取得していました。ReversingLabsの研究者であるルチア・ヴァレンティッチは、最も注目すべき点はEthereumの契約における悪意のあるURLのホスティングであると説明しました。"私たちが以前に見たことのないことです"とValentićは述べ、攻撃者がセキュリティスキャンを回避する方法に急速な変化をもたらしていると付け加えました。## 偽のトレーディングボットとソーシャルトリックこの事件は孤立した試みではありません。調査者たちは、パッケージが主にGitHubを通じて行われたはるかに広範な欺瞞キャンペーンの一部であることを発見しました。ハッカーは、暗号通貨の取引ボットの偽リポジトリを作成し、作られたコミット、複数の偽のメンテナーアカウント、および開発者を引き付けるための洗練されたドキュメントで満たしていました。これらのプロジェクトは信頼できるように見えるように設計されており、マルウェアを配布するという本当の目的を隠していました。2024年だけで、オープンソースコードリポジトリに関連する23件の悪意のあるキャンペーンが記録されました。セキュリティアナリストは、この最新の戦術がブロックチェーンコマンドとソーシャルエンジニアリングを組み合わせているため、こうした攻撃から自衛しようとする人々にとってハードルが上がると考えています。## 過去の暗号プロジェクトに関するケースイーサリアムはこれらのスキームに関与している唯一のブロックチェーンではありません。今年の初め、北朝鮮に関連するラザルスグループが、異なるアプローチでイーサリアムの契約にも影響を与えるマルウェアに関連付けられました。4月、攻撃者はソラナのトレーディングボットになりすました偽のGitHubリポジトリを拡散し、ウォレットの認証情報を盗むマルウェアを仕込んでいました。別のケースでは、ハッカーが同様の目的で攻撃したビットコインの開発を目的としたPythonライブラリ「Bitcoinlib」が関与していました。具体的な方法は変わりますが、傾向は明らかです:暗号通貨に関連する開発ツールやオープンソースのリポジトリが罠として使用されています。スマートコントラクトのようなブロックチェーンの機能の使用は、問題の検出をさらに困難にしています。バレンティッチは、攻撃者が常に防御を回避する新しい方法を模索していると要約しました。彼は、イーサリアムの契約に悪意のあるコマンドをホストすることが、先手を打つために一部の者がどこまで行くつもりであるかを示していると述べました。メタ注目_Imagen、TradingView_チャート免責事項:情報提供のみを目的としています。過去のパフォーマンスは将来の結果を示すものではありません。## おすすめ記事[2025年10月のイーサリアムに期待すること]() [全体的な感情が悪化し、イーサリアムネットワークでのユーザーの需要が減少し、機関投資家が撤退する中、通貨は10月に増大する困難に直面しています。]()著者Beincryptoの9月30日、3月一般的な感情が悪化している中、イーサリアムネットワークのユーザー需要の減少と機関投資家の撤退により、通貨は10月に増大する困難に直面しています。
イーサリアムのスマートコントラクトがマルウェアの新たな隠れ家に変わる
Sourceビットコインist
2025年9月4日 10:00
報告によると、ハッカーはイーサリアムのスマートコントラクトを利用して悪意のあるコマンドを隠しており、サイバーセキュリティチームにとって新たな課題を生み出しています。
研究者たちは、この方法が攻撃者に対して合法的に見えるブロックチェーントラフィックの背後に隠れることを可能にし、その検出を非常に困難にすることを示しています。
新しい攻撃ベクトルが出現
デジタル資産のコンプライアンス企業ReversingLabsによると、7月にNode Package Manager (NPM)にアップロードされた2つのパッケージはこの方法を使用していました。
“colortoolsv2” と “mimelib2” パッケージは一見無害に見えましたが、Ethereum のスマートコントラクトから命令を抽出する隠れた機能を含んでいました。
直接的に悪意のあるリンクをホストするのではなく、ダウンローダーとして機能し、二次的なマルウェアをインストールする前にコマンドアンドコントロールサーバーのアドレスを取得していました。
ReversingLabsの研究者であるルチア・ヴァレンティッチは、最も注目すべき点はEthereumの契約における悪意のあるURLのホスティングであると説明しました。
"私たちが以前に見たことのないことです"とValentićは述べ、攻撃者がセキュリティスキャンを回避する方法に急速な変化をもたらしていると付け加えました。
偽のトレーディングボットとソーシャルトリック
この事件は孤立した試みではありません。調査者たちは、パッケージが主にGitHubを通じて行われたはるかに広範な欺瞞キャンペーンの一部であることを発見しました。
ハッカーは、暗号通貨の取引ボットの偽リポジトリを作成し、作られたコミット、複数の偽のメンテナーアカウント、および開発者を引き付けるための洗練されたドキュメントで満たしていました。これらのプロジェクトは信頼できるように見えるように設計されており、マルウェアを配布するという本当の目的を隠していました。
2024年だけで、オープンソースコードリポジトリに関連する23件の悪意のあるキャンペーンが記録されました。セキュリティアナリストは、この最新の戦術がブロックチェーンコマンドとソーシャルエンジニアリングを組み合わせているため、こうした攻撃から自衛しようとする人々にとってハードルが上がると考えています。
過去の暗号プロジェクトに関するケース
イーサリアムはこれらのスキームに関与している唯一のブロックチェーンではありません。今年の初め、北朝鮮に関連するラザルスグループが、異なるアプローチでイーサリアムの契約にも影響を与えるマルウェアに関連付けられました。
4月、攻撃者はソラナのトレーディングボットになりすました偽のGitHubリポジトリを拡散し、ウォレットの認証情報を盗むマルウェアを仕込んでいました。
別のケースでは、ハッカーが同様の目的で攻撃したビットコインの開発を目的としたPythonライブラリ「Bitcoinlib」が関与していました。
具体的な方法は変わりますが、傾向は明らかです:暗号通貨に関連する開発ツールやオープンソースのリポジトリが罠として使用されています。スマートコントラクトのようなブロックチェーンの機能の使用は、問題の検出をさらに困難にしています。
バレンティッチは、攻撃者が常に防御を回避する新しい方法を模索していると要約しました。彼は、イーサリアムの契約に悪意のあるコマンドをホストすることが、先手を打つために一部の者がどこまで行くつもりであるかを示していると述べました。
メタ注目_Imagen、TradingView_チャート
免責事項:情報提供のみを目的としています。過去のパフォーマンスは将来の結果を示すものではありません。
おすすめ記事
2025年10月のイーサリアムに期待すること 全体的な感情が悪化し、イーサリアムネットワークでのユーザーの需要が減少し、機関投資家が撤退する中、通貨は10月に増大する困難に直面しています。
著者Beincryptoの 9月30日、3月
一般的な感情が悪化している中、イーサリアムネットワークのユーザー需要の減少と機関投資家の撤退により、通貨は10月に増大する困難に直面しています。