最近安全チームは、DeadLockというランサムウェアが活動していることを発見しました。このものは7月から活動を開始しています。最も興味深いのは、その手口です:Polygonのスマートコントラクトを通じてプロキシサーバーのアドレスを保存・更新しています。



これにはどんな利点があるのでしょうか?ハッカーは指揮統制インフラを動的に切り替えることができ、閉鎖を防ぐことができます。従来の方法ではC&Cサーバーの追跡によってハッカーのコントロールチェーンを断つことができましたが、スマートコントラクトを使うこの手法は、分散型のアドレスライブラリとなり、難易度が一気に上がります。

感染した被害者はデータ暗号化を受け、その後は一般的なランサムウェアの流れです——身代金を支払って復号化を行うか、支払わなければデータがネットに公開・販売されることになります。これは、闇市場がブロックチェーン技術にますます精通し、チェーン上の特性を利用して犯罪行為を強化し始めていることを示しています。Web3ユーザーにとって、これは確かに注目すべき安全上のシグナルです。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
LiquidationWatchervip
· 01-18 10:49
ポリゴンのこのデッドロック問題、正直2022年を思い出させるわ...スマートコントラクトがC&Cインフラとして悪用されるって?これは俺たちが準備できてなかった新しいレベルのカオスだ。ポジションがいっぱい破壊されるのを見てきた、今はランサムウェアがチェーン自体を逆手に使ってくるんじゃないかって心配しなきゃいけない。金融アドバイスじゃないけど、マジで...ヘルスファクターをチェックしてオフラインにバックアップを取っとけ。
原文表示返信0
liquidation_watchervip
· 01-16 03:53
ハッカーたちはすでにPolygonを使い始めている。このご時世、ランサムウェアさえスマートコントラクトを理解しなければならないとは、ほんとうにすごい。
原文表示返信0
NoodlesOrTokensvip
· 01-16 03:52
このハッカーは本当に私たちがまだ完全に理解していない技術を先取りして学んだのだろう Polygonは闇の産業に遊ばれている、ちょっとすごい この手法はオンチェーンのアドレスを利用しているが、確かに防ぎようがない...怖い ちょっと待って、これって私たちのブロックチェーン理解がまだ浅いってことじゃない? スマートコントラクトを踏み台にしているだけで、闇の産業の頭脳はどうしてこんなに優れているのか 身代金を支払わないとデータが売られてしまう、これはかなり酷い手口だ 闇の産業はいつも安全チームより一歩先を行っている気がする DeadLockという名前を聞くと安全じゃなさそうだ Web3ユーザーはもっと注意深くなる必要がある、今回は違う
原文表示返信0
LiquidityWitchvip
· 01-16 03:52
ハッカーたちがPolygonを使って悪事を働いている。これで追跡は猫と鼠のゲームになった。
原文表示返信0
AirdropHuntressvip
· 01-16 03:33
ハッカーはスマートコントラクトを使ったC&C隠れん坊ゲームを始めました。この手法は確かに凶悪です。Polygonがこのように利用されると、今後追跡の難易度は指数関数的に上昇し、分散型アドレスデータベースの解読コストも非常に高くなります。 Web3ユーザーはもっと注意を払う必要があります。rug pullだけでなく、ランサムウェアにも警戒しなければなりません。オンチェーンの特性が闇市場により巧みに利用されるようになり、これが本当の脅威のサインです。 これらの背景には何が示されているのでしょうか?闇市場はもはや素人のやり方ではなく、ブロックチェーンの匿名性と改ざん不可能な特性を体系的に利用し始めています。これらの悪意のあるコントラクトの資金の流れを調査・追跡する価値があります。
原文表示返信0
  • ピン