これみてnpm run devした時にmetamaskのファイルが抜かれたんじゃないかなと思ってます

nostr:note1yt0psrhmkx6ecy5qykpzd7z0rnt07meg57zz4p25apw930edvt2qr5h2dd

Reply to this note

Please Login to reply.

Discussion

ファイルごと...うーんファイルは実行コードでシードフレーズは本物のメタマスクの拡張機能専用のストレージ領域にあり「通常では」偽装アプリからはアクセスできないはず。パスワードが攻撃者に送信されてもシードフレーズは手に入らないし。記事以外に攻撃手法の本題がある気がしているんですがそのファイルの抜き取り方にあるかもしれませんね🤔

これ今の仮説なら私のブラウザなら防げるはずなんですが攻撃手法の核心が見えていなくて気になりまくりです笑(けっきょくダメかも)

確かに記事内の実行コードはブラウザ上で走るJSっぽいですね

でもnpm走らせちゃった時点で任意コード走らせたのと同じだと思うので理論的にはファイルシステムから抜けそうな気はします。

拡張機能のデータがどうやって保存されてるかとか全く知らないですがw

まあそうですね苦笑

しかしnpm 走らせた時点で攻撃完了しているなら、そのあとビデオコール繋いで攻撃者がそわそわしている話に繋がらないんですよねえ〜🤔

ファイル自体は暗号化されててmetamaskのパスワード必要だったんじゃないですかね

testnetだからとかは上手いなと思いましたw

記事の執筆者から追記いただきました。ほぼまくらさんのシナリオ通りのようです!

nostrudelが採用しているNcryptsecとかが同じ手法でやられるやつですね。

おお、詳細助かります

その辺のレポジトリ走らせるのも怖くなりますね。。

Ncryptosecはじめて知りました、albyもパスワードがあるんで似たようなことしてそうですね

さすがにブラウザ上のjsからmetamaskのパスワード使ってシードは取れないと信じたい

それは無理で、ありうるのは記事の言及以外のダイアログが出ていてそのボタンも押していて本物メタマスクから偽装アプリに「パーミッションを与えている」場合です。それならアクティブにしているアカウント限定ならたしかにtx発行までいけそうかなあと。

詳しいお二人に質問なんですけど、例えばこの指定された操作をやるのにVMを立ててその中でやった場合でもメタマスクの情報ぶっこ抜かれたりするんでしょうか?

ブラウザはホストOSにあるならおそらくだいじょうぶ。と思いますが、引っこ抜くスクリプト見れてないのでなんともですね~

記事作者に連絡中なのでもうちょいわかりましたら!

ありがとうございます。

まぁそうですよねぇ。

今後こういう事例めっっちゃ増えそうですね。注意喚起として記憶して残していきたい・・・。

ソーシャルエンジニアリングというかアプローチの手口がほんと巧妙ですよね(開発案件の話でgit cloneしてみてとか自然すぎる流れ...)

やるインセンティブが今後下がる想像が出来ないので、事件が起きたらスルーしたくないですよねぇ。アプローチも巧妙になっていきそう・・。

VMあんまりわからないですけど普通は大丈夫そうな気がしますね

ただホストのディレクトリが見えるようになってたりすると抜かれちゃうことはありそうです

すでにクリーンインストール済みで残ってないということでしたが(正しい対処)、類似のスクリプトを解析した記事が出ています。

https://zenn.dev/waki285/articles/web3-malware-deobfuscated

VMが、ホストOS越しにインターネットへの通信をブリッジするように構成されているとけっこう厳しそうです。被害者のPCをリモートデスクトップ操作できるように展開してやがるので、、

ここまでやられると私のブラウザでもダメですね苦笑

やはり「紙」が大正義!パソコンを捨てて大地に戻ろう!

なるほどそんな風になってるんですね・・・。大地に戻るか・・・。

ゴールド、ゴールド!