ソラナエコシステムで秘密鍵の隠れた盗難リスクが明らかに、悪意のあるボットが設定ファイルを偽装して資産を盗む

robot
概要作成中

ソラナエコシステムに再び悪意のあるボットが出現:設定ファイルが秘密鍵漏洩のリスクを隠す

最近、ユーザーがaudiofilter/pumpfun-pumpswap-sniper-copy-trading-botという名前のオープンソースプロジェクトを使用したために、暗号資産が盗まれるという事例がありました。セキュリティチームはこの攻撃手法について詳細な分析を行いました。

分析プロセス

静的解析

/src/common/config.rsの設定ファイルで疑わしいコードを発見しました。主にcreate_coingecko_proxy()メソッド内に集中しています。このメソッドはまずimport_wallet()を呼び出して秘密鍵を取得し、その後秘密鍵の長さを判断します。もし秘密鍵の長さが85を超える場合、Keypairオブジェクトに変換し、Arcでラップします。

その後、悪意のあるコードはハードコーディングされた定数HELIUS_PROXYをデコードし、攻撃者のサーバーアドレスを取得します。

create_coingecko_proxy()メソッドはアプリケーション起動時に呼び出され、main.rsのmain()メソッドの設定ファイル初期化段階に位置しています。このメソッドには、価格取得などの通常の機能も含まれており、その悪意のある行動を隠すために使用されます。

このプロジェクトはGitHubで最近(2025年7月17日)に更新され、主な変更はsrc/common/config.rsファイルに集中しており、HELIUS_PROXYの元のアドレスエンコーディングが新しいエンコーディングに置き換えられました。

! 悪意のあるロボットのSolana生態学的複製:設定ファイル隠し秘密鍵送信トラップ

ソラナエコシステムに再び悪意のあるボットが出現:プロファイルに秘密鍵外伝の罠が隠されている

! 悪意のあるボットのSolana生態学的複製:設定ファイル隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:設定ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

ソラナエコシステム再現悪意ボット:プロフィールに秘密鍵外伝トラップが隠されている

動的解析

盗難プロセスを直感的に観察するために、研究者はPythonスクリプトを作成してテスト用のソラナの公開鍵と秘密鍵のペアを生成し、POSTリクエストを受信するHTTPサーバーを構築しました。テストサーバーのアドレスエンコーディングを元の攻撃者が設定した悪意のあるサーバーのアドレスエンコーディングに置き換え、テスト用の秘密鍵を.envファイルに入力しました。

悪意のあるコードを起動した後、テストサーバーは秘密鍵情報を含むJSONデータを正常に受信しました。

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

ソラナエコシステムに再び悪意のあるボットが出現:プロファイルに秘密鍵外伝の罠が隠されています

! Solana悪意のあるロボットの生態学的複製:設定ファイル隠し秘密鍵送信トラップ

ソラナエコシステムで再び悪意のあるボットが現れる:設定ファイルに秘密鍵外伝の罠が隠されている

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

侵入インジケータ (IoCs)

  • IPアドレス:103.35.189.28
  • ドメイン名:storebackend-qpq3.onrender.com
  • 悪意のある倉庫:

さらに、同様の手法を使用している複数のGitHubリポジトリが見つかりました。

! Solanaエコシステムは悪意のあるロボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

ソラナエコシステムに再び悪意のあるボットが出現:プロファイルに秘密鍵外伝の罠が隠されている

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

まとめ

攻撃者は合法的なオープンソースプロジェクトに偽装し、ユーザーに悪意のあるコードを実行させる。 このコードはローカルの.envファイルから敏感な情報を読み取り、盗まれた秘密鍵を攻撃者が制御するサーバーに送信する。

開発者は、特にウォレットや秘密鍵の操作に関わる場合、出所不明のGitHubプロジェクトに対してユーザーに警戒するように提案するべきです。デバッグが必要な場合は、独立した敏感データのない環境で行い、出所不明のプログラムやコマンドを実行しないようにしてください。

SOL10.48%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 3
  • リポスト
  • 共有
コメント
0/400
SchrodingerProfitvip
· 08-11 04:45
仏になった、またSOLに背中を刺された
原文表示返信0
PaperHandSistervip
· 08-11 04:40
私鍵を盗むのにこの手を思いつくとは...達人は民間にいるなあ
原文表示返信0
BearMarketSurvivorvip
· 08-11 04:30
気をつけて、気をつけて、気をつけて
原文表示返信0
  • ピン
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)