2024年12月26日、セキュリティコミュニティが衝撃的な発見を報告しました。PANewsの報道によると、有名なウォレット「Trust Wallet」のブラウザ拡張機能が、ユーザーのニーモニック(秘密鍵を復元するための12~24語の回復フレーズ)を窃取する悪意のあるコードに感染していた疑いが浮上しています。この発見は、セキュリティ研究者@im23pdsと@0xakinatorによる詳細な分析を通じて明らかになりました。## 仕込まれた悪意のあるコードの正体Trust Walletブラウザ拡張機能のバージョン2.68に、「4482.js」というファイルが不正に埋め込まれていました。一見、この悪意のあるコードは普通の分析ツールを装っていましたが、実際には極めて危険な機能を秘めていました。ユーザーがウォレットをインポートする過程で、このコードはバックグラウンドでニーモニックフレーズを自動的に抽出し、攻撃者が用意した外部ドメインへ送信していたのです。## ニーモニック盗取の流れと被害メカニズム攻撃者は「metrics-trustwallet[.]com」という、公式ドメインに酷似したフィッシングドメインを悪用していました。ユーザーが何も気づかないうちに、彼らの最も重要な秘密情報であるニーモニックフレーズが、このサーバーに送信されていたと考えられます。現在、このドメインはアクセス不可状態となっていますが、流出したニーモニックデータがどの程度の期間、どの規模で悪用されたかは依然として不明です。このような供應鎖攻撃は、個々のユーザー対策では防げない極めて悪質な脅威です。## ユーザーが取るべき緊急対策この事件は、信頼できるウォレットベンダーであっても、完全に安全とは限らないことを示唆しています。Trust Walletのユーザーは、すぐにウォレットの復旧フレーズを新たに生成し、現在のニーモニックを無効化することを強く推奨されます。また、複数のウォレット管理ツールの利用や、大口資産に対するコールドウォレットの導入なども、有効な防御手段となります。セキュリティ研究者による迅速な発見と報告があったことで、被害の拡大を防ぐことができましたが、ユーザーの警戒心と対応の迅速さがこうした事件を乗り越える鍵となるでしょう。
Trust Walletのニーモニック流出危機、セキュリティ研究者が新たな供應鎖攻撃を警告
2024年12月26日、セキュリティコミュニティが衝撃的な発見を報告しました。PANewsの報道によると、有名なウォレット「Trust Wallet」のブラウザ拡張機能が、ユーザーのニーモニック(秘密鍵を復元するための12~24語の回復フレーズ)を窃取する悪意のあるコードに感染していた疑いが浮上しています。この発見は、セキュリティ研究者@im23pdsと@0xakinatorによる詳細な分析を通じて明らかになりました。
仕込まれた悪意のあるコードの正体
Trust Walletブラウザ拡張機能のバージョン2.68に、「4482.js」というファイルが不正に埋め込まれていました。一見、この悪意のあるコードは普通の分析ツールを装っていましたが、実際には極めて危険な機能を秘めていました。ユーザーがウォレットをインポートする過程で、このコードはバックグラウンドでニーモニックフレーズを自動的に抽出し、攻撃者が用意した外部ドメインへ送信していたのです。
ニーモニック盗取の流れと被害メカニズム
攻撃者は「metrics-trustwallet[.]com」という、公式ドメインに酷似したフィッシングドメインを悪用していました。ユーザーが何も気づかないうちに、彼らの最も重要な秘密情報であるニーモニックフレーズが、このサーバーに送信されていたと考えられます。現在、このドメインはアクセス不可状態となっていますが、流出したニーモニックデータがどの程度の期間、どの規模で悪用されたかは依然として不明です。このような供應鎖攻撃は、個々のユーザー対策では防げない極めて悪質な脅威です。
ユーザーが取るべき緊急対策
この事件は、信頼できるウォレットベンダーであっても、完全に安全とは限らないことを示唆しています。Trust Walletのユーザーは、すぐにウォレットの復旧フレーズを新たに生成し、現在のニーモニックを無効化することを強く推奨されます。また、複数のウォレット管理ツールの利用や、大口資産に対するコールドウォレットの導入なども、有効な防御手段となります。セキュリティ研究者による迅速な発見と報告があったことで、被害の拡大を防ぐことができましたが、ユーザーの警戒心と対応の迅速さがこうした事件を乗り越える鍵となるでしょう。