確かに記事内の実行コードはブラウザ上で走るJSっぽいですね
でもnpm走らせちゃった時点で任意コード走らせたのと同じだと思うので理論的にはファイルシステムから抜けそうな気はします。
拡張機能のデータがどうやって保存されてるかとか全く知らないですがw
まあそうですね苦笑
しかしnpm 走らせた時点で攻撃完了しているなら、そのあとビデオコール繋いで攻撃者がそわそわしている話に繋がらないんですよねえ〜🤔
Please Login to reply.
ファイル自体は暗号化されててmetamaskのパスワード必要だったんじゃないですかね
testnetだからとかは上手いなと思いましたw
記事の執筆者から追記いただきました。ほぼまくらさんのシナリオ通りのようです!
nostrudelが採用しているNcryptsecとかが同じ手法でやられるやつですね。
おお、詳細助かります
その辺のレポジトリ走らせるのも怖くなりますね。。
Ncryptosecはじめて知りました、albyもパスワードがあるんで似たようなことしてそうですね