確かに記事内の実行コードはブラウザ上で走るJSっぽいですね

でもnpm走らせちゃった時点で任意コード走らせたのと同じだと思うので理論的にはファイルシステムから抜けそうな気はします。

拡張機能のデータがどうやって保存されてるかとか全く知らないですがw

Reply to this note

Please Login to reply.

Discussion

まあそうですね苦笑

しかしnpm 走らせた時点で攻撃完了しているなら、そのあとビデオコール繋いで攻撃者がそわそわしている話に繋がらないんですよねえ〜🤔

ファイル自体は暗号化されててmetamaskのパスワード必要だったんじゃないですかね

testnetだからとかは上手いなと思いましたw

記事の執筆者から追記いただきました。ほぼまくらさんのシナリオ通りのようです!

nostrudelが採用しているNcryptsecとかが同じ手法でやられるやつですね。

おお、詳細助かります

その辺のレポジトリ走らせるのも怖くなりますね。。

Ncryptosecはじめて知りました、albyもパスワードがあるんで似たようなことしてそうですね

さすがにブラウザ上のjsからmetamaskのパスワード使ってシードは取れないと信じたい

それは無理で、ありうるのは記事の言及以外のダイアログが出ていてそのボタンも押していて本物メタマスクから偽装アプリに「パーミッションを与えている」場合です。それならアクティブにしているアカウント限定ならたしかにtx発行までいけそうかなあと。

詳しいお二人に質問なんですけど、例えばこの指定された操作をやるのにVMを立ててその中でやった場合でもメタマスクの情報ぶっこ抜かれたりするんでしょうか?

ブラウザはホストOSにあるならおそらくだいじょうぶ。と思いますが、引っこ抜くスクリプト見れてないのでなんともですね~

記事作者に連絡中なのでもうちょいわかりましたら!

ありがとうございます。

まぁそうですよねぇ。

今後こういう事例めっっちゃ増えそうですね。注意喚起として記憶して残していきたい・・・。

ソーシャルエンジニアリングというかアプローチの手口がほんと巧妙ですよね(開発案件の話でgit cloneしてみてとか自然すぎる流れ...)

やるインセンティブが今後下がる想像が出来ないので、事件が起きたらスルーしたくないですよねぇ。アプローチも巧妙になっていきそう・・。

VMあんまりわからないですけど普通は大丈夫そうな気がしますね

ただホストのディレクトリが見えるようになってたりすると抜かれちゃうことはありそうです

すでにクリーンインストール済みで残ってないということでしたが(正しい対処)、類似のスクリプトを解析した記事が出ています。

https://zenn.dev/waki285/articles/web3-malware-deobfuscated

VMが、ホストOS越しにインターネットへの通信をブリッジするように構成されているとけっこう厳しそうです。被害者のPCをリモートデスクトップ操作できるように展開してやがるので、、

ここまでやられると私のブラウザでもダメですね苦笑

やはり「紙」が大正義!パソコンを捨てて大地に戻ろう!

なるほどそんな風になってるんですね・・・。大地に戻るか・・・。

ゴールド、ゴールド!