カーブファイナンスDNSハイジャックの理解
2025年の5月の12日目に、夕方の8分の25分を過ぎて、ハッカーの最も邪悪なバンドが、「.fi」ドメイン名のカーブファイナンスシステムを押収し、登録官に潜入しました。大胆さで、彼らは疑いを持たないユーザーに、苦労して稼いだ資金の財布を消費することを目的とした最も悪意のあるウェブサイトに向けられました。悲しいかな、これはわずか1週間以内にカーブファイナンスのインフラストラクチャに対する2回目の攻撃でした!
ユーザーは、無意識のうちに機能的でないおとりにつながっていることに気づきました。これは、真のサイトの単なる影であり、財布の署名を提供するためだけに設計されています。親愛なる読者、プロトコルのスマートコントラクトは無傷のままであり、災難はDNS層に限定されていたからです。
インターネットの最も重要なコンポーネントであるDNSは、真の電話帳として機能し、コンピューターが大好きな複雑な数値IPアドレス(192.168.1.1など)ではなく、シンプルで記憶に残るドメイン名(Facebook.comなど)を使用できるようにします。これらのユーザーフレンドリーな名前を接続に必要なIPアドレスに変換するのはDNSです。
It is worth noting that this is not the first occasion upon which Curve Finance, a decentralized finance (DeFi) protocol, has suffered such an indignity. 2022年8月に、カーブファイナンスは同様に、ウェブサイトをクローン化し、DNS設定に干渉した攻撃者に同様に悩まされ、ユーザーがタプリティバージョンのサイトに導かれました。プロジェクトが同じレジストラ「Iwantmyname」の下にあったため、プラットフォームを使用するために冒険した人は自分の資金を失いました。
攻撃者が暗号でDNSハイジャックを実行する方法
ユーザーが無実の好奇心でWebアドレスを入力すると、デバイスはDNSサーバーを忠実に照会して、対応するIPアドレスを取得し、正しいWebサイトに接続します。 DNSハイジャックの卑劣な行為では、詐欺師がこのプロセスに干渉し、DNSクエリの解決方法を変更し、ユーザーを悪意のあるサイトに再ルーティングしていない。
詐欺師は、さまざまな方法を使用して、悪意のある計画を実行します。 DNSサーバーの脆弱性を活用したり、ルーターを侵害したり、ドメインレジストラアカウントにアクセスしたりする可能性があります。彼らの目的は、DNSレコードを変更し、正当なサイトを訪問しようとするユーザーをリダイレクトして、ウォレットドレインコードを備えた偽の、見た目のようなページにリダイレクトすることです。
DNSハイジャックの種類は次のとおりです。
- ローカルDNSハイジャック:ユーザーのデバイス上のマルウェアは、DNS設定を変更し、ローカルでトラフィックをリダイレクトします。
- ルーターハイジャック:攻撃者は、すべての接続されたデバイスのDNSを変更するために、ホームまたはオフィスルーターを妥協します。
- 攻撃者は、ドメインレジストラアカウントにアクセスし、公式のDNSレコードを変更し、世界中のすべてのユーザーに影響を与えます。
2023年のカーブファイナンスDNS攻撃中に、ユーザーが無意識のうちに署名された悪意のあるトランザクションにアクセスすることを知っていましたか?バックエンドは手つかずのままでしたが、数百万人がスプーフィングされたフロントエンドで失われました。かなりスキャンダル、私はあえて! 😱
カーブファイナンスの場合にDNSハイジャックがどのように機能するか
攻撃者がDNSハイジャックを通じてWebサイトを妥協すると、ユーザーの知識なしに悪意のあるWebサイトへのトラフィックを再ルーティングできます。最も卑劣な行為!
DNSハイジャックが発生する可能性のあるいくつかの方法があります。攻撃者は、ローカルDNS設定を変更するマルウェアにユーザーのデバイスに感染するか、ルーターを制御してDNS構成を変更する場合があります。また、DNSサーバーまたはドメインレジストラ自体をターゲットにして、ソースのDNSレコードを変更して、サイトにアクセスしようとするすべてのユーザーに影響を与える場合があります。
カーブファイナンスの場合、攻撃者はドメインレジストラ「Iwantmyname」のシステムに潜入し、「Curve.fi」ドメインのDNS委任を変更して、トラフィックを独自のDNSサーバーにリダイレクトしました。最も大胆な操作!
ドメインレジストラは、インターネットドメイン名の予約と登録を管理することを許可された会社であり、個人または組織がドメインの所有権を請求し、ホスティングや電子メールなどのWebサービスにリンクできるようにします。
違反の正確な方法は調査中です。 2025年5月22日の時点で、不正アクセスや資格侵害の証拠は発見されていません。なんて好奇心が強い!
ご存知ですか? dns攻撃は、フィッシングまたはセキュリティの低下を通じてドメインレジストラアカウントを損なうことで成功することがよくあります。多くのWeb3プロジェクトは、GoDaddyやNamecheapなどの集中プロバイダーを持つドメインを依然としてホストしています。かなり不安定な立場、私は言わなければなりません! 😅
カーブファイナンスがハックにどのように反応したか
レジストラの応答はかなり遅かったが、勤勉な曲線チームは状況に対処するための措置を講じました。彼らは、「.fi」ドメインを中立の名前サーバーにリダイレクトし、コントロールを取り戻すための努力を継続しながら、ウェブサイトをオフラインにしました。確かに称賛に値する努力!
20 UTC、次のアクションが実行されました。
- ユーザーはすぐに公式チャネルを通じて通知されました。
- 侵害されたドメインのテイクダウンにリクエストが行われました。
- 緩和とドメインの回復プロセスが開始されました。
- //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce6443.jpg “/>
- IPFやArweaveなどの分散型ファイルストレージシステムのフロントエンドをホストすると、別の保護層が追加されます。
- ドメイン名システムセキュリティ拡張機能(DNSSEC)を実装する:チームはDNSSECを実装して、DNSレコードの整合性を検証し、不正な変更を防ぐ必要があります。
- セキュアレジストラアカウント:レジストラアカウントは、マルチファクター認証(MFA)やドメインロックなどの強力な認証方法で保護する必要があります。
- トレーニングユーザー:URLのブックマークやENSレコードのチェックなど、サイトの信頼性を確認するためにユーザーを教育することで、フィッシングの成功率を下げることができます。最も賢明な尺度!
即時のダメージ制御対策を実装した後、カーブチームは現在、将来に備えるための追加の措置を講じています。
分散型プロトコルと集中型インターフェイスの間の信頼ギャップを埋めることは、Defiプラットフォームのセキュリティとユーザーの信頼を維持するために不可欠です。最も高貴なタスク!
- JPY KRW 予想・見通し・の予想
- スコット・フォレスター氏のFBIからの「困難な」出発:国際的に解説
- ヴィネッサ・ヴィドットとは? FBIインターナショナルの女優キャメロンについて知っておくべき4つのこと
- 「フロム」シーズン3の最終回でジル・グリーンに敬意を表
- マーベル・スタジオ、6本のMCU映画がフェーズ6で公開されることを確認
- ロバート・デ・ニーロ(81歳)とガールフレンドのティファニー・チェン(45歳)がニューヨークで行われた『メガロポリス』のプレミアで優しく手を繋ぐ
- 911ローンスターでグレースに何が起きたのか?シーズン5終了の恐怖の説明
- 『アウターバンクス』シーズン5ではJJの衝撃的な降板を受けてさらに悪党どもが殺されるのか?
- エラ・マイ、妊娠を世間に隠してNBAスターのジェイソン・テイタムとの間に第一子を出産
- USD JPY 予想・見通し・の予想
2025-05-23 18:06