はじめての仮想通貨
TOP 新着一覧 チャート 取引所 WebX
CoinPostで今最も読まれています

仮想通貨ウォレット「エレクトラム」を狙うDDoS攻撃、その巧妙な手口と対策を解説

画像はShutterstockのライセンス許諾により使用

仮想通貨ウォレットElectrumを狙うDDoS攻撃とは
Electrumウォレットのソフトウェアの脆弱性を突いた不正なメッセージ表示により250BTC以上が盗まれたハッキング事例。その巧妙な仕組みや、それへの対策など、詳細を解説していく。

攻撃を受けたElectrumウォレットの弱点

Electrumウォレットのソフトウェアには脆弱性があり、攻撃者は好きなメッセージを不正にユーザーに見せることができるようになっていた。今回、攻撃者によってこの脆弱性が悪用され、ユーザーのウォレットが侵害されてしまった。250BTC以上が盗まれているとされるインシデントについて、順を追って説明していく。

攻撃の概要

攻撃の全体については、こちらの記事を参照されたい。攻撃者は、Electrumウォレットの脆弱性を突き、ユーザーに対して以下のような偽のエラーメッセージを見せた。これはある意味ではフィッシング攻撃と言えるが、ユーザーにとっては非常に気づきにくいものだ。

「Electrum-wallet」というGithubプロジェクトは偽のものであり、ここからダウンロードをしたユーザーは、悪意ある偽のソフトウェアをインストールすることになってしまう。

この攻撃は2018年12月から発生し、2月時点で開発者が対策を講じている。また、3月には追加で、開発者が脆弱性を突くという手法によって悪意あるサーバーを接続させない試みがとられた。

なお、4月時点でブラックリストに載せられたIPアドレスは117800以上におよぶ。そのように対策がとられる一方で、攻撃者は引き続きElectrumを狙っており、さらにDDoSと組み合わせる手法もとっている。

開発者との駆け引き

Electrumウォレットの問題の一端は、それ自身がブロックチェーンを持たない「ライトウォレット」として動作することに起因する。

ライトウォレットは、ブロックチェーンの情報を持つサーバーと通信するため、通信先が汚染されていると影響を受けやすくなる。つまり、接続先サーバーが悪意ある攻撃者なのだ。これはシビル攻撃として知られており、malwarebytesの別の記事でも取り上げている。

Electrumでは誰でもサーバーを立ち上げることができるので、この攻撃に関する注意喚起は、2018年12月26日から公式でもGithubページ経由でアナウンスされている。

しかし、攻撃者も様々な手を考える。対策が講じられつつあると分かると、自分のサーバーをネットワークに加えるだけでなく、正当なサーバーに対してボットネットを使ってDDoS攻撃を行い、通信しにくい状況を作り始めた。

そうすることで、ユーザーが使うライトウォレットが悪意あるサーバーを選びやすくしているのだと考えられる。また、悪意あるサーバーにつながってしまった場合、Electrumウォレットのソフトウェアが古いと、先に紹介したエラーメッセージが表示されてしまうこととなる。

もちろん、接続しただけではユーザーの秘密鍵を盗み出すことはできないのだが、偽のウォレットをインストールさせてユーザーのコンピュータに侵入できれば話は別だ。ビットコインを転送する仕組みが動作し、あっという間に盗まれてしまうだろう。

ライトウォレットの性質

ここまででライトウォレットについて簡単に説明したが、もう一歩踏み込んで説明していく。まず、そもそも、なぜライトウォレットというものが必要なのか。

そもそもビットコインでは、フルノードのようにすべてのブロックチェーンを保持すると数百ギガバイトのサイズになる。モバイルや一般のパソコンで処理できるサイズではない。

ここで登場するのが、ビットコインのホワイトペーパーの8章でも触れられている「Simplified Payment Verification (SPV) 」と呼ばれる仕組みだ。多少の誤解を恐れずに言えば、SPVでは全データを同期することなく、Markle Treeと呼ばれるハッシュ値を用いたツリー構造を利用してトランザクションを実現している。

ただし、こういった実装は簡単ではないというのが筆者の考えだ。一般的かつ古典的なITシステムに習熟しているエンジニアであれば、よりわかりやすい方式がすぐに思いつく。いわゆる「サーバー・クライアントモデル」だ。

サーバー・クライアントモデルは、簡単に言えばたくさんのサーバーを用意し、クライアント(ライトウォレット)からリクエストを送ると、重い処理をサーバー側で肩代わりしてくれるというものだ。これは古典的なモデルだが、Electrumネットワーク上ではだれでもサーバーを立てることができるという点から、今回の問題が起きてしまった。

Electrumのピア数などは、モニタリングソフトウェアの「MUNIN」で監視されているので、興味がある方はそちらも参照されたい。

バックグラウンドの分析

DDoS攻撃を引き起こしている「ボットネット」とは、古いコンピュータや家庭用ルータといったマルウェアに感染した機器群のことだ。それらの機器に指令を送る元のC2サーバーが存在していて、攻撃者はC2に命令を置き、ボットネットは命令を見つけるとそれに従う。

ボットネットの大半については、malwarebytesの分析によれば、インドを含めたアジア諸国、ブラジル、ペルーといった地域に存在するとのことだ。偽のElectrumウォレットをインストールしてしまい感染した機器がビットコインを盗まれ、DDoS攻撃を行い、他のユーザーへの攻撃に意図せず加担してしまっているものとみられる。

セキュリティ研究者の解析によって、「ElectrumDoSMiner」と名付けられたマルウェアに関しては、もちろん通信先なども分析されている。

しかし、こういった攻撃では通信先は一つではない上、防弾ホスティングと呼ばれる匿名性の高いサーバー会社であったり、あるいは正当な会社の資産に侵入して相乗りしている場合もあるので、停止、いわゆるテイクダウンは簡単ではないだろう。

どうやって攻撃したのか

攻撃者がDDoSと悪意あるサーバーを組み合わせているが、今回はインストールされてしまったマルウェアにフォーカスしてみる。執筆時点でテイクダウンされてしまい404になっているが、当然ながら本物と見違える見た目だ。

Malwarebytesの分析によれば、上記リポジトリからダウンロードされたマルウェアには少なくとも2種類が存在したそうだ。もちろん 2018年12月以降に観測されたのが少なくとも2つというだけなので、確認できたのがそれだけだったということだ。しかし、それぞれ違う攻撃者によるものではないか、という考察も加えられているので、少し見ていこう。

2つのマルウェア

1種類目のマルウェアでは、ウォレットの秘密鍵やシードといったデータを漏洩させるコードが含まれていた。コードを分析すると、Electrumには含まれない「initmodules.py」というファイルが追加されており、かつコードの実装自体が難読化、つまり隠されていた。

隠すことは、ひとつにはマルウェアであることを分かりにくくするという目的があるが、今回はウォレットアドレスや転送先のアドレスをも隠す目的があったとみられる。ユーザーの利用状況によって転送先のアドレスが変わる仕組みになっていたが、以下のようなウォレットアドレスへの転送が実装されていたそうだ。

  • 14MVEf1X4Qmrpxx6oASqzYzJQZUwwG7Fb5
  • bc1q9h36cyfnqcxjeuw629kwmnp5a7k5pky8l2kzww
  • 1rTt8GePHv8LceXnujWqerUd81U29m857
  • 3CrC4UitJqNqdkXY5XbJfCaGnbxHkKNqzL
  • 1FmxAHft8trWjhRNvDsbjD8JNoSzDX8pfD

また、通信先は「31.31.196.86」であり、これはロシアにあるホスティング会社Reg.ruのものだった。加えて、ダウンロードしたWindowsインストーラはデジタル署名がされており、興味深いことに、デジタル署名は他のマルウェアと共通で使いまわされた形跡がみつかった。

2種類目のマルウェアは、アクセス先としてGithubではなく、独自のウェブサイトを用意していた。ただし、URLや見た目を似せたもの(electrum.orgのところ、electrumsafeのような文字列)を使った。

さらに追加の措置として、ソフトウェアの自動更新を無効化したり、プロンプトと呼ばれる操作の確認画面を削除したり、上書きをするためのRBF(Replace-By-Fee)トランザクションを無効化したりした。つまり、ビットコインだけでなく、Eletcrumソフトウェアについても十分知識を持っていた、ということになる。

「BIP125」で提案されたRBFトランザクションが有効化されている場合は、ユーザーが攻撃に気づいたとき、より高い手数料でトランザクションを発行することにより、古いトランザクションを上書きすることができる。

これにより、攻撃されて間もないときに気づいたユーザーは、資金を守ることができる場合がある。しかし、マルウェアではこれを無効化していたのだ。

こちらについても、ウォレットアドレスを記載しておこう。

  • bc1qhsrl6ywvwx44zycz2tylpexza4xvtqkv6d903q
  • bc1q92md7868uun8vplp9te0vaecmxyc5rrphdyvxg
  • bc1q7hsnpd794pap2hd3htn8hszdfk5hzgsj5md9lz
  • bc1ql0p2lrnnxkxnw52phyq8tjr7elsqtnncad6mfv
  • bc1qyjkcthq9whn3e8h9dd26gjr9kd8pxmqdgvajwv
  • bc1qvr93mxj5ep58wlchdducthe89hcmk3a4uqpw3c

資金のゆくえ

盗まれた資金は、「smurfing」として知られるロンダリング手法を用いて、3.5BTCから1.9BTC程度に分割され、転送された。

1.9BTCは、金額としては7000ドル前後の価値になるため、トラッキングされにくいという特徴がある。これがsmurfingで、ユーロポールなどもその手口には注目している。

これらの資金は最終的に片方はBitfinex、もう片方はBinanceへと流れたと観測されている。その他、Continvest やBitcoin Doublerといった疑わしいウェブサイト(ビットコインを2倍にするとうたう)にも資金が流れたことが確認されているそうだ。

コインチェックから大量のNEMが流出した事例と同様に、攻撃者がロンダリングを企図して立ち上げたウェブサイトという可能性はありそうだ。

まとめ

Electrumウォレットへの攻撃について、ユーザーが気づくことは難しい。それなので、複数の情報源から確認を行うことを忘れず、公式のSNSなどにアンテナを張ることが大切だろう。

また、今回の2種類の攻撃者は、いずれも数百以上のビットコインを得ており、攻撃の巧妙さが伺えた。もちろん開発側も対策を怠っているわけではないが、完全なセキュリティというものは存在しないので、攻撃者があきらめるまでイタチごっこは続くだろう。

加えて、マルウェア側でLinux、MacOS、Windows、Androidといった各種プラットフォームにも対応していたので、何か特別なハードウェアを使っていれば回避できた、という事例でもない。少しでいいので攻撃の手口を学び、今後に役立てていただければ幸いだ。

坪 和樹

Twitter:https://twitter.com/TSB_KZK

Linkedin:https://www.linkedin.com/in/tsubo/

プロフィール:AWSで働くエンジニア、アイルランド在住。MtGoxやThe DAOでは被害を受けたが、ブロックチェーンのセキュリティに興味を持ち続けている。セキュリティカンファレンスでの講演、OWASP Japanの運営協力やMini Hardeningといったイベント立ち上げなど、コミュニティ活動も実績あり。

CoinPost App DL
厳選・注目記事
注目・速報 市況・解説 動画解説 新着一覧
11:30
ビットコイン中東緊張で上値重く、対イラン攻撃期限と雇用統計が焦点|bitbankアナリスト寄稿
BTC対円相場は1050〜1090万円台でのレンジ推移。対イラン攻撃期限や米雇用統計・CPIの結果次第では、6万ドル台への下落も視野に。
09:30
今週の主要仮想通貨材料まとめ、リップルとコンベラの提携やソラナ基盤ドリフトの大規模ハック被害など
前週比で振り返る仮想通貨市場の最新動向。ビットコインやイーサリアム、XRP、ソラナといった主要銘柄の騰落率や注目材料を一挙紹介。市場トレンドと関連ニュースを詳しく解説する。
09:25
週刊仮想通貨ニュース|サトシ・ナカモトの耐量子対策やBCT・ETHの初期保有者の売却加速に高い関心
今週は、仮想通貨ビットコインとイーサリアムの初期保有者による売却、ナカモト社のビットコイン売却、ビットコイン創設者サトシ・ナカモトの量子コンピュータ脅威に対する想定に関する記事が関心を集めた。
04/04 土曜日
15:00
ジャック・ドーシーのブロック社、「ビットコイン蛇口」を復活予定 普及拡大へ歴史的ツールを現代に再現
ジャック・ドーシー率いるブロック社が、4月6日にビットコインを無料で配布する「フォーセット」を復活させると発表した。2010年に誕生した普及促進ツールの現代版復活は、仮想通貨の新規ユーザー獲得戦略として注目を集めている。
14:15
「670億円超の不正USDCを凍結できなかった可能性」ZachXBT氏がサークル社批判
ZachXBT氏が、ステーブルコインUSDCを提供するサークル社を批判。2022年以降670億円超の不正資金を凍結できなかった可能性があるとして改善を呼びかけている。
13:30
量子コンピュータ時代の仮想通貨、グーグルがBTC等主要チェーンの「現在の対応度」を分析
グーグルによる主要仮想通貨の耐量子計算機暗号(PQC)への移行ステータスおよび脆弱性評価を解明。ブロック生成時間が長いビットコイン特有のリスクや、1500億ドル規模に及び現実資産市場に対する潜在的な被害が、同社の最新研究データとともに定量化されている。
11:20
「AIエージェントを狙う6つの罠」、グーグルが敵対的コンテンツの脅威を分析
グーグルの人工知能研究チームが、自律型AIエージェントを不正操作する「敵対的コンテンツ」の脅威を6種類に分類した。攻撃手法と防御策を解説している。
10:15
MARAが従業員15%削減を実施か、AI・インフラ企業への戦略転換へ
米ナスダック上場の大手ビットコインマイナーMARAが従業員の約15%を削減したと報じられた。11億ドル規模のビットコイン売却と転換社債の圧縮に続く今回の決断は、純粋なマイニング事業からAI・デジタルインフラ企業への転換を加速させるものだ。
09:20
マイケル・セイラー、ビットコイン追加購入を示唆 優先株回復で買い増し再開か
マイクロストラテジーのマイケル・セイラー会長は4日、ビットコインの購入を示唆するメッセージを投稿した。独自の資金調達手段であるSTRC優先株が額面を回復したことで、一時停止していた13週連続の大量取得プロセスが再始動した可能性が高まってきた。
07:50
仮想通貨を主たる資産として保有する企業、TOPIXへの新規追加見送りへ
日本取引所グループは、仮想通貨を主たる資産として保有する企業の株式をTOPIXなどの指数に新規で追加することを当分の間見送る方針を示した。まずは意見を募集してからルールを適用する。
07:10
米大手証券チャールズ・シュワブ、仮想通貨現物取引に本格参入 コインベースに競争圧力
米大手証券チャールズ・シュワブが2026年前半にビットコインとイーサリアムの現物取引サービス開始予定が確認された。約12兆ドルの顧客資産を抱える同社の参入は、コインベースなど既存の仮想通貨取引所に直接的な競争圧力をかけることになる。
06:30
金融庁、仮想通貨交換業者へのサイバーセキュリティ強化方針を公表 投資家保護に向けた3本柱を提示
金融庁は3日、仮想通貨交換業者等を対象とした「サイバーセキュリティ強化に向けた取組方針」を公表。巧妙化するソーシャルエンジニアリングやサプライチェーン攻撃への対策として、業者の自助、業界の共助、当局の公助の「3本柱」を軸としたセキュリティ強化の道筋を示した。
05:55
仮想通貨の資金流入、約3分の1に大幅減速 投資家需要が鈍化=JPモルガン
JPモルガンが推計する2026年第1四半期の仮想通貨流入総額は約110億ドルにとどまり、2025年通年の記録的な1300億ドルから大幅に後退した。個人・機関投資家の流入はほぼ消失しストラテジーのビットコイン購入とベンチャー資本がかろうじて市場を下支えしている構図が浮き彫りになった。
05:00
グーグルの量子論文でアルゴランド(ALGO)高騰、量子耐性の先駆けとして再注目か
グーグルの量子コンピュータ関連ホワイトペーパーがアルゴランドを耐量子暗号の実装事例として名指したことを受け、仮想通貨ALGOは週間40%超の急騰を記録。量子セキュリティが新たな市場テーマとして浮上。
04/03 金曜日
17:54
イーサリアム財団、約148億円分のETHを追加ステーキング=Lookonchain
イーサリアム財団が7万ETH規模のステーキング計画の一環として、約148億円相当の45,034ETHを追加ステーキング。ETH売却から脱却した新財務戦略を加速させている。
今から始める仮想通貨特集
通貨データ
グローバル情報
一覧
プロジェクト
アナウンス
上場/ペア
重要指標
一覧
新着指標
一覧