提供
Security

偽のエアードロップを用いた「ウォレット資金を搾取する詐欺」がOpenclawコミュニティを標的にしています

Openclawの開発者を標的としたフィッシング攻撃がGitHub上で拡散しており、ユーザーをだまして暗号資産ウォレットを接続させ、資金を盗まれる危険にさらそうとしています。

共有
偽のエアードロップを用いた「ウォレット資金を搾取する詐欺」がOpenclawコミュニティを標的にしています

GitHubを悪用したフィッシング攻撃について暗号資産開発者に警告

サイバーセキュリティ企業のOX Securityは今週、Openclawエコシステムを装い、偽のGitHubアカウントを使用して開発者に直接接触するこのキャンペーンを特定したと報告しました

攻撃者はリポジトリにイシュースレッドを投稿し、ユーザーをタグ付けして、5,000ドル相当のいわゆるCLAWトークンを受け取る対象者に選ばれたと主張しています。メッセージはopenclaw.aiを巧妙に模倣した詐欺サイトに受信者を誘導します。最大の違いは、承認されると悪意のある活動を開始するウォレット接続の要求が表示される点です。

OX Securityの研究者であるMoshe Siman Tov Bustan氏とNir Zadok氏によると、このサイトにウォレットを接続すると資金が奪われる恐れがあるということです。このキャンペーンは、オファーが個別にカスタマイズされたように見せかけるソーシャルエンジニアリングの手法に依存しています。研究者らは、攻撃者が過去にOpenclaw関連のリポジトリとやり取りしたユーザーを標的としている可能性があり、それによって関与の可能性が高まっていると考えています。

技術的な分析によると、このフィッシングインフラストラクチャには、ドメイン「token-claw[.]xyz」へ誘導するリダイレクトチェーンに加え、「watery-compost[.]today」でホストされているコマンド&コントロール(C&C)サーバーが含まれています。JavaScriptファイルに埋め込まれた悪意のあるコードは、アドレスや取引詳細などのウォレットデータを収集し、攻撃者に送信します。

OX Securityはまた、盗んだ資金の受け取りに使用される可能性のある脅威アクターのウォレットアドレスも特定しました。このコードには、ユーザーの行動を追跡し、ローカルストレージから痕跡を消去するように設計された機能が含まれており、検出やフォレンジック分析を困難にしています。現時点で被害者の報告は確認されていませんが、研究者らは、このキャンペーンが現在も活発に展開されており、進化し続けていると警告しています。ユーザーは、見慣れないウェブサイトに暗号資産ウォレットを接続しないよう注意し、GitHub上で不審なトークンのオファーには警戒するよう推奨されています。

Openclawのなりすまし攻撃でパスワードや暗号通貨ウォレットのデータが盗まれています。

Openclawのなりすまし攻撃でパスワードや暗号通貨ウォレットのデータが盗まれています。

偽のOpenclawインストーラーにご注意ください。これは開発者マシンを標的とした認証情報窃取マルウェアを拡散する悪意のあるnpmパッケージです。 read more.

今すぐ読む

さらに、サイバーセキュリティ企業のCertikは同日、「スキルスキャン」に関連するエクスプロイトについて具体的に論じたレポートを公開しました。同社は脆弱性を含む概念実証(PoC)スキルを評価し、悪用されたコンポーネントがOpenclawシステムのサンドボックスを迂回できることを確認しました。これらのセキュリティ上の動きは、Openclawが一般ユーザーや暗号資産開発者の間で大きな注目を集め、プラットフォーム上で活発に開発が進められている中で発生しています。

FAQ 🔎

  • Openclawフィッシング攻撃とは何ですか? 開発者を標的とした詐欺で、偽のトークンオファーを装い、ユーザーを騙して暗号資産ウォレットを接続させるものです
  • 攻撃の手口は? ユーザーは偽のウェブサイトに誘導され、そこでウォレットを接続すると盗難メカニズムが動作します。
  • 標的となっているのは誰ですか? 主に、Openclaw関連のGitHubリポジトリを利用している開発者です。
  • 安全を確保するにはどうすればよいですか? 見知らぬサイトへのウォレット接続を避け、不審なトークン配布のオファーは無視してください。
この記事のタグ