Radiant Capital ハック:北朝鮮ハッカーが単一の PDF を使用して数億ドルを盗む方法
2023 年に発生した最も高度なサイバー攻撃の一つで、LayerZero 上に構築された分散型クロスチェーンレンディングプロトコル Radiant Capital が約 $50 million をハッカーに奪われました。この攻撃の複雑さと精密さは、国家支援を受けた北朝鮮ハッカーの高度な能力を示し、暗号資産セキュリティにおける限界を押し広げました。

完璧なソーシャルエンジニアリング攻撃
2023 年 9 月 11 日、Radiant Capital の開発者が無害に見える Telegram メッセージを受信しました。送信者は元請負業者を装い、スマートコントラクト監査に転職したと主張し、プロジェクトレポートへのフィードバックを求めました。この種の依頼は暗号開発のリモートワーク文化で頻繁に見られ、ソーシャルエンジニアリング手法として特に効果的です。
攻撃者はさらに、偽のウェブサイトを作成し、正規のドメインに極めて似せた外観で信憑性を高めました。
トロイの木馬
開発者がファイルをダウンロードし解凍すると、標準的な PDF ドキュメントに見えました。しかし実際には「INLETDRIFT」という悪意ある実行ファイルが PDF アイコンで偽装されていました。開くと macOS にバックドアが静かにインストールされ、攻撃者のコマンドサーバー(atokyonews[.]com)と通信を開始しました。
感染した開発者はフィードバックを求めてこのファイルを他のチームメンバーに共有したため、マルウェアは組織内に拡散しました。
高度な中間者攻撃
マルウェアが配置された状態で、ハッカーは正確にターゲットを絞った「ベイト・アンド・スイッチ」攻撃を実行しました。チームメンバーが Gnosis Safe のマルチシグウォレットを操作している際に取引データを傍受し、ウェブインターフェース上では正常に見える取引でも、Ledger ハードウェアウォレットに到達した時点でマルウェアが取引内容を書き換えていました。
Safe のブラインドサイン機構により、メンバーは実際に transferOwnership() 関数呼び出しに署名していることに気付かず、貸出プールのコントロールがハッカーに移譲されました。これにより、プロトコルに認可されたユーザ資金がハッカーに流出しました。