モネロのコア開発チームが11月19日に投稿したRedditの発表によると、モネロ(XMR)の公式ウェブサイトでダウンロード可能なソフトウェアが、仮想通貨を盗み出すマルウェアに感染させられていた。現在は開発チームが対応済だが、ダウロードしたユーザーに注意喚起している。

getmonero.orgで利用可能なコマンドラインインターフェイス(CLT)ツールが、過去24時間で感染した可能性がある。発表によれば、バイナリーのハッシュが予想されるハッシュとは一致しなかったという。

GitHub上では、Serhackという名前の人物が調査した結果、今回の感染は悪意があるものによって行われたと指摘している。

「悪意のあるバイナリがコインを盗んでいることが確認できる。バイナリを実行してから約9時間後に、1つのトランザクションがウォレットに流れ込んだ」

ハッシュは非可逆的な数学関数だ。英数字の文字列を生成するために使用されている。この場合、マルウェアに感染したファイルが、異なるハッシュを生成することになる。

オープンソースのコミュニティでは、ダウンロードしったソフトウェアから生成されたハッシュを保存し、別のサーバーに保存することが一般的だ。この手段により、ユーザーはダウンロードしたファイルからハッシュを生成し、予想されるものと照合することができる。

ダウンロードしたファイルから生成されたハッシュが異なる場合、サーバーによって配布されたバージョンが、おそらく悪意のある亜種に置き換えられている可能性がある。Redditの発表では、次のように書かれている。

「ボックスが実際に侵害され、異なるCLIバイナリが35分間提供されたようだ。ダウンロードは、セーフフォールバックソースから提供されるようになった。…過去24時間にバイナリをダウンロードし、ファインの整合性をチェックしなかった場合はすぐに実行してください。ハッシュが一致しない場合、ダウロードをしたものを実行しないでください」

翻訳・編集 コインテレグラフジャパン