モダリティフィッシング:Web3モバイルウォレットが新しいネット詐欺の脅威に直面

robot
概要作成中

ウェブ3.0モバイルウォレット新型フィッシング技術:モーダルフィッシング攻撃

最近、新しいタイプのフィッシング技術が発見され、ユーザーが分散型アプリ(DApp)に接続する際の認証を誤導する可能性があります。この新しいフィッシング技術を"モーダルフィッシング攻撃"(Modal Phishing)と名付けました。

攻撃者は、モバイルウォレットに偽の情報を送信し、正当なDAppを装い、ウォレットのモーダルウィンドウに誤解を招く内容を表示させて、ユーザーに取引を承認させるよう仕向けます。この技術は広く使用されています。関連する開発者は、リスクを低減するための新しい検証APIを導入することを確認しました。

モーダルフィッシング攻撃とは?

モバイルウォレットのセキュリティ研究において、私たちはウェブ3.0暗号ウォレットの特定のユーザーインターフェース(UI)要素が攻撃者によって操作され、フィッシング攻撃に利用される可能性があることに気付きました。これをモーダルフィッシングと呼ぶ理由は、攻撃が主に暗号ウォレットのモーダルウィンドウを対象としているからです。

モーダル(またはモーダルウィンドウ)は、モバイルアプリケーションで一般的に使用されるUI要素で、通常はメインウィンドウの上部に表示され、迅速な操作のために使用されます。例えば、ウェブ3.0ウォレットの取引リクエストを承認/拒否するためです。典型的なウェブ3.0ウォレットのモーダルデザインは、通常、取引の詳細と承認/拒否ボタンを提供します。

しかし、これらのUI要素は攻撃者によって制御され、モーダルフィッシング攻撃に使用される可能性があります。攻撃者は取引の詳細を変更し、リクエストを信頼できるソースからの安全な更新のように装って、ユーザーに承認を促すことができます。

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

典型的なケース

ケース1:ウォレットコネクトを通じてDAppフィッシング攻撃

ウォレットコネクトは、QRコードやディープリンクを介してユーザーウォレットとDAppを接続するための人気のあるオープンソースプロトコルです。ペアリングプロセス中、ウォレットはモーダルウィンドウを表示し、DAppの名前、ウェブサイト、アイコンなどの情報を示します。

しかし、これらの情報はDAppによって提供され、ウォレットはその真偽を確認しません。攻撃者は有名なDAppを偽装し、ユーザーを騙して接続させ、取引を承認させることができます。

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

異なるウォレットのモーダルデザインは異なる場合がありますが、攻撃者は常にメタ情報を制御できます。攻撃者は偽のDAppを作成し、取引承認モーダルで有名なアプリを偽装することができます。

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

事例2:MetaMaskを通じたスマートコントラクト情報フィッシング

MetaMaskの取引承認モーダルでは、DApp情報に加えて、取引タイプ("Confirm"または"Unknown Method"など)も表示されます。このUI要素は、スマートコントラクトの署名バイトを読み取り、チェーン上のメソッドレジストリを照会することによって取得されます。

攻撃者はこのメカニズムを利用して、誤解を招くメソッド名を持つフィッシングスマートコントラクトを作成できます。例えば、メソッド名を"SecurityUpdate"として登録し、取引リクエストがMetaMaskの安全更新から来ているように見せかけます。

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃モーダルフィッシング

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

! [Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃] (https://img-cdn.gateio.im/webp-social/moments-966a54698e22dacfc63bb23c2864959e.webp)

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃

予防に関する推奨事項

  1. ウォレット開発者は常に外部データが信頼できないと仮定し、ユーザーに表示する情報を慎重に選択し、その合法性を確認すべきです。

  2. ウォレットコネクトプロトコルは、DApp情報の有効性と合法性を事前に確認することを検討できます。

  3. ウォレットアプリはフィッシング攻撃に使用される可能性のある単語を監視し、フィルタリングする必要があります。

  4. ユーザーは、未知の取引リクエストに対して警戒を保ち、取引の詳細を慎重に確認する必要があります。

モーダルフィッシング攻撃は、ウェブ3.0ウォレットのUIデザインにおける潜在的なセキュリティリスクを明らかにします。開発者とユーザーは警戒を強め、ウェブ3エコシステムの安全を共同で維持すべきです。

! Web3.0モバイルウォレットの新しい詐欺の謎を解く:モーダルフィッシング攻撃:モーダルフィッシング

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 6
  • 共有
コメント
0/400
TokenBeginner'sGuidevip
· 16時間前
ご案内:データによると、95%のウォレットの盗難は未確認の署名承認に起因していますので、皆様は必ず取引内容を一字一句確認してください!
原文表示返信0
governance_ghostvip
· 16時間前
また新しい詐欺手法が出てきましたね、気をつけてサインを刷ってください、フレンたち
原文表示返信0
GasWhisperervip
· 16時間前
別の日、別のエクスプロイト... メンプールは今、これらのフィッシング波で特にスパイシーに見えます。
原文表示返信0
ForkMongervip
· 16時間前
lmao、ウェブ3の素人のセキュリティシアターを暴露する別の脆弱性…正直、モバイルウォレットからは予想されていたことです。
原文表示返信0
DeFiDoctorvip
· 16時間前
症状排查、プロトコルの検証署名の脆弱性の兆候が明らかに表示される
原文表示返信0
wrekt_but_learningvip
· 16時間前
また新しい詐欺手法ですか?古参の初心者は震えています。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)