仮想通貨取引所OKXのセキュリティパートナーであるスローミストは、2つのユーザーアカウントが盗まれた数百万ドル規模の不正行為を調査中だ。
この調査は、6月9日にSMS攻撃(SIMスワップとも呼ばれる)を通じて発生したOKXの2つのアカウントの盗難に関するものだ。この情報はスローミストの創設者であるユー・シアン氏がXで投稿した。
「SMSのリスク通知は香港から来ており、新しいAPIキーが作成された(出金および取引の許可を持っているため、以前はクロス取引の意図があると疑っていたが、現在はその可能性を排除できるようだ)」とシアン氏は述べた。攻撃によって盗まれた金額は不明だが、シアンは「数百万ドルの資産が盗まれた」としている。
2FAは攻撃の主な原因ではない:スローミスト
オンチェーンセキュリティ企業スローミストは、ハッカーのウォレットとその背後にある事件を調査中だが、取引所の二要素認証(2FA)メカニズムが主な脆弱点ではない可能性があると指摘している。
6月9日のX投稿で、スローミストの創設者シアン氏は「グーグル・オーセンティケーターのような2FA認証システムをオンにしていないが、これが主要な攻撃ポイントかどうかはわからない」と語った。
コインテレグラフはOKXとスローミストにコメントを求めている。
Web3セキュリティグループのディレーション・エフェクトの分析によれば、OKXの2FAメカニズムは、攻撃者がSMS認証を通じて低セキュリティの検証方法に切り替え、出金アドレスをホワイトリストに追加できるようにしたという。
しかし、最近ではより高度なハッカーが2FA認証方法を回避している。6月初め、中国のトレーダーがプロモーション用のグーグルクロームのプラグイン「Aggr」を使った詐欺で100万ドルを失った。このプラグインはユーザーのクッキーを盗み、ハッカーがパスワードや2FA認証を回避するために使用する。
フィッシング攻撃が増加中
6月にはフィッシング攻撃が増加しており、コインゲッコーがサードパーティのメール管理プラットフォームGetResponseのデータ漏洩を確認した。この漏洩により、攻撃者は2万3723件のフィッシングメールを被害者に送信した。
フィッシング攻撃は、ハッカーが仮想通貨ウォレットの秘密鍵などの機密情報を盗むことを目的としている。他のフィッシング攻撃、例えばアドレスポイズニング詐欺は、以前に取引したアドレスに似た詐欺アドレスに資金を送るように仕向ける。
秘密鍵や個人データの漏洩が仮想通貨関連のハッキングの最大の原因となっており、攻撃者は最も簡単なターゲットを狙っている。マーケル・サイエンスの2024年のレポートによると、2023年にハッキングされたデジタル資産の55%以上が秘密鍵の漏洩によるものだった。

PR記事「仮想通貨取引所ビットゲット(Bitget) 口座開設キャンペーン! 抽選で10名様にビットコイン1万円贈呈&先着200名に3000円相当ボーナス【6月最新】」