DeadLock ランサムウェアは、Polygon のスマートコントラクトを利用して追跡を回避

iconKuCoinFlash
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconまとめ

expand icon
DeadLockというランサムウェアは、Polygonネットワーク上のスマートコントラクトを利用してプロキシサーバーのアドレスを回転させ、検出を回避しています。このマルウェアは2025年7月に初めて確認され、JavaScriptを使ってRPCリストを通じてPolygonとやり取りし、攻撃者によって管理されているノードからサーバーのアドレスを取得しています。この手法はEtherHidingと似ており、検閲に強い通信を実現することを目的としています。3つのバリアントが確認されており、最新のものは暗号化されたアプリSessionを使って被害者と連絡を取っています。セキュリティの専門家は、こうした悪用を防ぐためにスマートコントラクトの監査の必要性を強調しています。

Odaily Planet Newsによると、Group-IBの監視により、ランサムウェアファミリー「DeadLock」がPolygonスマートコントラクトを利用してプロキシサーバーのアドレスを配布およびローテーションし、セキュリティ検知を回避していることが判明しました。このマルウェアは2025年7月に初めて発見され、HTMLファイルにPolygonネットワークとやり取りするJSコードを埋め込み、RPCリストをゲートウェイとして攻撃者が管理するサーバーのアドレスを取得しています。この技術は以前発見された「EtherHiding」と似ており、分散型台帳を利用して遮断が困難な隠蔽通信チャネルを構築することを目的としています。現在、DeadLockには少なくとも3つの変種があり、最新バージョンでは暗号通信アプリケーション「Session」が組み込まれ、被害者と直接通信できるようになっています。

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。