詳しいお二人に質問なんですけど、例えばこの指定された操作をやるのにVMを立ててその中でやった場合でもメタマスクの情報ぶっこ抜かれたりするんでしょうか?

Reply to this note

Please Login to reply.

Discussion

ブラウザはホストOSにあるならおそらくだいじょうぶ。と思いますが、引っこ抜くスクリプト見れてないのでなんともですね~

記事作者に連絡中なのでもうちょいわかりましたら!

ありがとうございます。

まぁそうですよねぇ。

今後こういう事例めっっちゃ増えそうですね。注意喚起として記憶して残していきたい・・・。

ソーシャルエンジニアリングというかアプローチの手口がほんと巧妙ですよね(開発案件の話でgit cloneしてみてとか自然すぎる流れ...)

やるインセンティブが今後下がる想像が出来ないので、事件が起きたらスルーしたくないですよねぇ。アプローチも巧妙になっていきそう・・。

VMあんまりわからないですけど普通は大丈夫そうな気がしますね

ただホストのディレクトリが見えるようになってたりすると抜かれちゃうことはありそうです

すでにクリーンインストール済みで残ってないということでしたが(正しい対処)、類似のスクリプトを解析した記事が出ています。

https://zenn.dev/waki285/articles/web3-malware-deobfuscated

VMが、ホストOS越しにインターネットへの通信をブリッジするように構成されているとけっこう厳しそうです。被害者のPCをリモートデスクトップ操作できるように展開してやがるので、、

ここまでやられると私のブラウザでもダメですね苦笑

やはり「紙」が大正義!パソコンを捨てて大地に戻ろう!

なるほどそんな風になってるんですね・・・。大地に戻るか・・・。

ゴールド、ゴールド!