Web3開発環境を狙う偽面接ソフトウェア詐欺:新たな「インバウンド型」攻撃の脅威

はじめに

Web3および仮想通貨開発者を標的とした新たなサイバー攻撃が急増しており、その手口は巧妙さを増しています。従来のフィッシング詐欺のように攻撃者から接触してくる「アウトバウンド型」とは異なり、開発者自身が魅力的な求人情報に引き寄せられ、自ら攻撃者の仕掛けた罠に足を踏み入れる「インバウンド型」の脅威が顕在化しています。

「インバウンド型」攻撃の手口

この新たな戦術は、社会的エンジニアリングの進化を示しており、攻撃者は偽の企業を設立したり、既存のWeb3企業を模倣した高精度の偽組織を作り上げたりします。そして、youbuidl.devのようなウェブサイトを通じて、スマートコントラクトエンジニア、プロトコル開発者、DeFiプラットフォームのセキュリティエンジニアといった、高スキルかつ高収入の役割を募集します。

このアプローチの巧妙な点は、応募者が自身で機会を見つけ出したと感じ、インタラクションの「主体」であると認識するため、通常の警戒心が著しく低下することにあります。標的となるのは、個人ウォレット、ブラウザ拡張機能、または開発マシンにAPIキーなどの機密情報を保持している可能性のある技術者です。

偽の面接ソフトウェアによる巧妙な手口

応募者が選考プロセスを進むと、偽の採用担当者や人事担当者は、面接や技術ディスカッションを経て、最終段階で「実践的な評価」と称して攻撃を実行します。この際、企業が標準的な評価に使用するとされる「面接ソフトウェア」、「コーディングテスト環境」、または「カスタムIDE」のダウンロードと実行を指示されます。

しかし、このソフトウェアの正体は、被害者の開発環境にバックドアを仕掛けたり、リモートアクセスを可能にするツールです。一度インストールされると、攻撃者は被害者のシステムに対する広範な可視性を獲得し、機密情報へのアクセスが可能となります。

Web3開発者への甚大な影響

Web3開発者にとって、この種の攻撃は極めて深刻な結果を招く可能性があります。多くの開発者は、MetaMask、Rabby、Phantomなどのウォレット拡張機能を日常的に使用しており、シードフレーズをローカルに保存したり、開発ディレクトリや環境変数にAPIキーやプライベートクレデンシャルを保管しています。

攻撃が成功した場合、個人の仮想通貨資産が盗まれるだけでなく、企業のインフラへのアクセス、さらにはプロトコルデプロイメント、バリデータインフラ、マルチシグウォレット、財務管理ツールといった本番環境のシステムで使用される署名キーまでが危険に晒されます。これにより、攻撃者は個人の窃盗から大規模な組織的侵害へと被害を拡大させる可能性があります。

警戒と対策

この「インバウンド型」戦略は、Web3業界における脅威の構図が変化し、採用プロセスの最初期段階で「信頼」が武器として利用されていることを明確に示しています。開発者は、特に「都合が良すぎる」ように見える求人に対しては、最大限の警戒心を持って臨むべきです。以下の要求に対しては、不審な添付ファイルに対するのと同等の注意を払う必要があります。

  • 独自の面接ツール
  • カスタムブラウザ
  • 「セキュアなテスト環境」

これらのソフトウェアのインストールを促された場合は、その正当性を慎重に確認し、安易に実行しないことが不可欠です。


元記事: https://gbhackers.com/web3-dev/