ハッカーがEthereumスマートコントラクトを利用してマルウェアを隠し、セキュリティ検出を回避
ChainCatcherの報道によると、ReversingLabsの研究者が明らかにしたところ、7月にリリースされたNPMパッケージ「colortoolsv 2」と「mimelib 2」は、Ethereumのスマートコントラクトを利用して悪意のあるURLを隠し、セキュリティスキャンを回避していたことが判明しました。これらのパッケージはダウンローダーとして機能し、スマートコントラクトからコマンド&コントロールサーバーのアドレスを取得し、さらに第二段階のマルウェアをダウンロードします。これにより、ブロックチェーンのトラフィックが合法的に見えるため、検出がより困難になります。
研究によると、Ethereumのスマートコントラクトが悪意のあるコマンドURLのホスティングに利用されたのはこれが初めてであり、攻撃者がオープンソースリポジトリで検出を回避する戦略が急速に進化していることを示しています。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
Project Hunt:ゼロ知識アプリケーションのマルチモジュールエコシステム Manta Network は、過去7日間でTopインフルエンサーから最も多くアンフォローされたプロジェクト
RootData:BBは1週間後に約717万ドル相当のトークンをアンロック予定
「鉄頭空軍」クジラが継続的にショートポジションを取り、含み損が1,000万ドルを超え、PUMP単独で約1,300万ドルの損失

あるクジラアドレスが昨夜ETHを追い買いして1,067万ドルの損失を出した後、今度はBTCのショートポジションを開設し、ポジション価値は1.22億ドルとなった
トレンド
もっと見る暗号資産価格
もっと見る








