DNSのハイジャックストライキ:カーブファイナンスの不幸の物語

カーブファイナンスDNSハイジャックの理解

2025年の5月の12日目に、夕方の8分の25分を過ぎて、ハッカーの最も邪悪なバンドが、「.fi」ドメイン名のカーブファイナンスシステムを押収し、登録官に潜入しました。大胆さで、彼らは疑いを持たないユーザーに、苦労して稼いだ資金の財布を消費することを目的とした最も悪意のあるウェブサイトに向けられました。悲しいかな、これはわずか1週間以内にカーブファイナンスのインフラストラクチャに対する2回目の攻撃でした!

ユーザーは、無意識のうちに機能的でないおとりにつながっていることに気づきました。これは、真のサイトの単なる影であり、財布の署名を提供するためだけに設計されています。親愛なる読者、プロトコルのスマートコントラクトは無傷のままであり、災難はDNS層に限定されていたからです。

インターネットの最も重要なコンポーネントであるDNSは、真の電話帳として機能し、コンピューターが大好きな複雑な数値IPアドレス(192.168.1.1など)ではなく、シンプルで記憶に残るドメイン名(Facebook.comなど)を使用できるようにします。これらのユーザーフレンドリーな名前を接続に必要なIPアドレスに変換するのはDNSです。

It is worth noting that this is not the first occasion upon which Curve Finance, a decentralized finance (DeFi) protocol, has suffered such an indignity. 2022年8月に、カーブファイナンスは同様に、ウェブサイトをクローン化し、DNS設定に干渉した攻撃者に同様に悩まされ、ユーザーがタプリティバージョンのサイトに導かれました。プロジェクトが同じレジストラ「Iwantmyname」の下にあったため、プラットフォームを使用するために冒険した人は自分の資金を失いました。

攻撃者が暗号でDNSハイジャックを実行する方法

ユーザーが無実の好奇心でWebアドレスを入力すると、デバイスはDNSサーバーを忠実に照会して、対応するIPアドレスを取得し、正しいWebサイトに接続します。 DNSハイジャックの卑劣な行為では、詐欺師がこのプロセスに干渉し、DNSクエリの解決方法を変更し、ユーザーを悪意のあるサイトに再ルーティングしていない。

詐欺師は、さまざまな方法を使用して、悪意のある計画を実行します。 DNSサーバーの脆弱性を活用したり、ルーターを侵害したり、ドメインレジストラアカウントにアクセスしたりする可能性があります。彼らの目的は、DNSレコードを変更し、正当なサイトを訪問しようとするユーザーをリダイレクトして、ウォレットドレインコードを備えた偽の、見た目のようなページにリダイレクトすることです。

DNSハイジャックの種類は次のとおりです。

  • ローカルDNSハイジャック:ユーザーのデバイス上のマルウェアは、DNS設定を変更し、ローカルでトラフィックをリダイレクトします。
  • ルーターハイジャック:攻撃者は、すべての接続されたデバイスのDNSを変更するために、ホームまたはオフィスルーターを妥協します。
  • 攻撃者は、ドメインレジストラアカウントにアクセスし、公式のDNSレコードを変更し、世界中のすべてのユーザーに影響を与えます。

2023年のカーブファイナンスDNS攻撃中に、ユーザーが無意識のうちに署名された悪意のあるトランザクションにアクセスすることを知っていましたか?バックエンドは手つかずのままでしたが、数百万人がスプーフィングされたフロントエンドで失われました。かなりスキャンダル、私はあえて! 😱

カーブファイナンスの場合にDNSハイジャックがどのように機能するか

攻撃者がDNSハイジャックを通じてWebサイトを妥協すると、ユーザーの知識なしに悪意のあるWebサイトへのトラフィックを再ルーティングできます。最も卑劣な行為!

DNSハイジャックが発生する可能性のあるいくつかの方法があります。攻撃者は、ローカルDNS設定を変更するマルウェアにユーザーのデバイスに感染するか、ルーターを制御してDNS構成を変更する場合があります。また、DNSサーバーまたはドメインレジストラ自体をターゲットにして、ソースのDNSレコードを変更して、サイトにアクセスしようとするすべてのユーザーに影響を与える場合があります。

カーブファイナンスの場合、攻撃者はドメインレジストラ「Iwantmyname」のシステムに潜入し、「Curve.fi」ドメインのDNS委任を変更して、トラフィックを独自のDNSサーバーにリダイレクトしました。最も大胆な操作!

ドメインレジストラは、インターネットドメイン名の予約と登録を管理することを許可された会社であり、個人または組織がドメインの所有権を請求し、ホスティングや電子メールなどのWebサービスにリンクできるようにします。

違反の正確な方法は調査中です。 2025年5月22日の時点で、不正アクセスや資格侵害の証拠は発見されていません。なんて好奇心が強い!

ご存知ですか? dns攻撃は、フィッシングまたはセキュリティの低下を通じてドメインレジストラアカウントを損なうことで成功することがよくあります。多くのWeb3プロジェクトは、GoDaddyやNamecheapなどの集中プロバイダーを持つドメインを依然としてホストしています。かなり不安定な立場、私は言わなければなりません! 😅

カーブファイナンスがハックにどのように反応したか

レジストラの応答はかなり遅かったが、勤勉な曲線チームは状況に対処するための措置を講じました。彼らは、「.fi」ドメインを中立の名前サーバーにリダイレクトし、コントロールを取り戻すための努力を継続しながら、ウェブサイトをオフラインにしました。確かに称賛に値する努力!

20 UTC、次のアクションが実行されました。

  • ユーザーはすぐに公式チャネルを通じて通知されました。
  • 侵害されたドメインのテイクダウンにリクエストが行われました。
  • 緩和とドメインの回復プロセスが開始されました。
  • //s3.cointelegraph.com/storage/uploads/view/9d7a1184287c21d5b82db74702ce6443.jpg “/>
  • 即時のダメージ制御対策を実装した後、カーブチームは現在、将来に備えるための追加の措置を講じています。

      • IPFやArweaveなどの分散型ファイルストレージシステムのフロントエンドをホストすると、別の保護層が追加されます。
      • ドメイン名システムセキュリティ拡張機能(DNSSEC)を実装する:チームはDNSSECを実装して、DNSレコードの整合性を検証し、不正な変更を防ぐ必要があります。
      • セキュアレジストラアカウント:レジストラアカウントは、マルチファクター認証(MFA)やドメインロックなどの強力な認証方法で保護する必要があります。
      • トレーニングユーザー:URLのブックマークやENSレコードのチェックなど、サイトの信頼性を確認するためにユーザーを教育することで、フィッシングの成功率を下げることができます。最も賢明な尺度!

      分散型プロトコルと集中型インターフェイスの間の信頼ギャップを埋めることは、Defiプラットフォームのセキュリティとユーザーの信頼を維持するために不可欠です。最も高貴なタスク!

2025-05-23 18:06