ソラナエコシステムに再び隠れた秘密鍵窃取ボットが現れました。オープンソースプロジェクトの使用には慎重になってください。

robot
概要作成中

ソラナエコシステムに再現された悪意のボット: 設定ファイルに秘匿された秘密鍵外伝の罠

2025年7月初、あるユーザーがセキュリティチームに助けを求め、暗号資産が盗まれたと報告しました。調査の結果、この事件はそのユーザーがGitHub上の「solana-pumpfun-bot」というオープンソースプロジェクトを使用したことに起因し、隠れた盗難行為を引き起こしたことが明らかになりました。

最近、ユーザーがaudiofilter/pumpfun-pumpswap-sniper-copy-trading-botのようなオープンソースプロジェクトを使用したために資産が盗まれる事件が発生しました。セキュリティチームはこれについて詳細な分析を行いました。

分析プロセス

静的解析

分析の結果、疑わしいコードは/src/common/config.rs設定ファイルにあり、主にcreate_coingecko_proxy()メソッド内に集中しています。このメソッドはまずimport_wallet()を呼び出して秘密鍵を取得し、その後秘密鍵の長さを判断します:

  • 長さが85未満の場合、エラーメッセージを印刷し、無限ループに陥る
  • 長さが85を超える場合、私钥をKeypairオブジェクトに変換してラップします

その後、悪意のあるコードが攻撃者のサーバーアドレスをデコードし、JSONリクエストボディを構築して秘密鍵をそのアドレスに送信します。同時に、この方法は価格取得などの正常な機能も含まれており、その悪意のある行動を隠すために使われます。

create_coingecko_proxy()メソッドはアプリケーション起動時に呼び出され、main.rsのmain()メソッドの設定ファイル初期化段階に位置しています。

攻撃者のサーバーIPはアメリカにあります。このプロジェクトは最近GitHubで更新され、主にconfig.rs内のサーバーアドレスのエンコーディングが変更されました。

ソラナエコシステムに再び現れた悪意のあるボット:プロフィールに私鍵外伝の罠が隠されている

! 悪意のあるボットのSolana生態学的複製:設定ファイルの隠し秘密鍵トラップ

! 悪意のあるボットのSolana生態学的複製:設定ファイル隠し秘密鍵トラップ

ソラナエコシステムに再び悪意のあるボットが出現:プロフィールに私鍵外伝の罠が隠されている

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

ソラナエコシステム再現悪意ボット:プロファイルに秘密鍵外伝トラップが隠されている

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

! 悪意のあるボットのSolana生態学的複製:構成ファイルに隠された秘密鍵トラップ

動的解析

盗難プロセスを直観的に観察するために、テスト用の秘密鍵ペアを生成するスクリプトを書き、POSTリクエストを受信するサーバーを構築しました。テストサーバーのアドレスを元の悪意のあるアドレスに置き換え、.envファイル内の秘密鍵を更新しました。

悪意のあるコードを起動した後、テストサーバーは秘密鍵を含むJSONデータを正常に受信しました。

! Solana悪意のあるロボットの生態学的複製:設定ファイル隠し秘密鍵送信トラップ

ソラナエコシステムに再び悪意のあるボット:プロファイルに隠された秘密鍵外伝トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵トラップ

ソラナエコシステムに再び悪意のボットが出現:プロファイルに秘密鍵外伝の罠が隠されている

! Solanaエコシステムは悪意のあるロボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルの隠し秘密鍵送信トラップ

ソラナエコシステムで再び悪意のあるボット:プロフィールに隠された秘密鍵の外伝トラップ

侵入インジケータ

IPアドレス:103.35.189.28

ドメイン名:storebackend-qpq3.onrender.com

悪意のあるリポジトリ:

まとめ

攻撃者は正当なオープンソースプロジェクトに偽装し、ユーザーに悪意のあるコードを実行させます。このプロジェクトはローカルの.envファイルから敏感情報を読み取り、盗まれた秘密鍵を攻撃者のサーバーに送信します。

開発者はユーザーに対して、出所不明のGitHubプロジェクトに警戒するように勧めるべきです。特に、ウォレットや秘密鍵の操作に関与する場合は注意が必要です。実行やデバッグが必要な場合は、独立した、機密データのない環境で行うべきであり、出所不明のプログラムやコマンドを実行しないようにしてください。

! Solanaエコシステムは悪意のあるボットを再現します:構成ファイルに隠された秘密鍵トラップ

SOL0.96%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
MysteryBoxBustervip
· 7時間前
啧啧啧 また罠に出会った
原文表示返信0
gas_fee_therapistvip
· 7時間前
ソラナはやはり制御が難しい。細部から手を入れる。
原文表示返信0
GateUser-75ee51e7vip
· 7時間前
爆発して、本当に疲れた。
原文表示返信0
AllTalkLongTradervip
· 7時間前
初心者は多くの災難に見舞われる...人をカモにするな
原文表示返信0
MeltdownSurvivalistvip
· 7時間前
雑なブランドのオープンソースを買わないのが正解です
原文表示返信0
BridgeNomadvip
· 7時間前
あなたの鍵がなければ、あなたの暗号はありません... また別のソラナの exploit smh
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)