Bitget App
スマートな取引を実現
暗号資産を購入市場取引先物Bitget Earn広場もっと見る
セキュリティ警告:上位ランクのChrome「wallet」がシードフレーズを盗む

セキュリティ警告:上位ランクのChrome「wallet」がシードフレーズを盗む

CryptoSlateCryptoSlate2025/11/23 17:21
原文を表示
著者:Andjela Radmilac

11月の数日間、「Ethereum wallet」と検索した際、悪意のあるChrome拡張機能がChrome Web Storeで4番目に表示されていました。

この拡張機能「Safery: Ethereum Wallet」は、正規のものと見分けがつかないほど洗練されていました。クリーンなアイコン、セキュリティを連想させる一般的な名称、五つ星のレビューの洪水、そして誰もが見慣れた暗号資産ウォレットの説明文が並んでいました。

しかし、そのフロントエンドの裏側には、シードフレーズを盗み、ユーザーのウォレットを空にするために設計された攻撃が仕込まれており、盗まれた秘密情報はSuiブロックチェーン上のマイクロトランザクションにエンコードされていました。

オープンソースソフトウェアのサプライチェーンに特化したセキュリティツール企業Socketは、この拡張機能を発見後、インストールして解析しました。

彼らの目的は、「Safery」がどのように検知を回避し、Chrome Storeのランキングを上げ、盗んだシードフレーズを警告なしに移動させたのか、またユーザーが同様の脅威をどのように見抜けるかを理解することでした。このレポートは攻撃者の手口を解説し、同時にブラウザ拡張機能が暗号資産分野における危険な盲点であることを警告するものです。

このケースが注目されるのは、ハッカーが単にシードフレーズを盗んだだけではないからです。その部分は、残念ながら暗号資産業界ではよくある話です。

注目すべき点は、Saferyが既存のウォレットブランドを偽装しなかったことです。MetaMaskの模倣や、使い回しのフィッシングドメインではありませんでした。独自のブランドを作り、偽のレビューを購入またはボットで生成して検索順位を上げ、「新しい」ウォレットとしてリリースされました。

この手法により、リスティングには即座に疑わしい点は見当たりませんでした。文法の誤りもなく、怪しい権限要求もなく、怪しいドメインへのリダイレクトもありませんでした。

Chrome Web Storeのパブリッシャーページには過去の苦情がなく、サポートURLはSocketの解析時点でセキュリティトラッカーに検知されていないオフプラットフォームのサイトにリンクしていました。

その洗練された外観から、多くのユーザーは「Chromeに追加」をクリックするのをためらわなかったでしょう。この拡張機能は「すべてのウェブサイトで実行する」権限を要求しましたが、これは分散型アプリにアクセスするために暗号資産ウォレットがよく求めるものです。

特筆すべきは、追加の権限を求めたり、Chromeの警告を引き起こすようなコンテンツスクリプトの挿入を試みたりしなかったことです。ブランドはミニマルで、ウェブサイトは拡張機能名と一致し、セットアップ画面ではウォレットの新規作成またはインポートを促すなど、標準的な動作でした。

Sui上で放送されたシードフレーズ窃盗

本当の被害は、シードフレーズが入力された瞬間から始まりました。フレーズをローカルに保存したり、ユーザーアクセス用に暗号化したりする代わりに、拡張機能はそれを静かに分割し、ランダムなウォレットアドレスのように見えるものにエンコードしました。

Socketの調査によると、これらの断片はSuiブロックチェーンのトランザクションに挿入されていました。具体的には、拡張機能は攻撃者が管理するアドレスにごく少額のSUIトークンを送信していました。

これらのトランザクションの中には、メモフィールドや難読化されたアドレスに、ユーザーのシードフレーズの断片が隠されていました。

この手法には戦術的な利点がありました。拡張機能が悪意のあるサーバーに外部リクエストを送信する必要がありませんでした。コマンド&コントロールのビーコンや、HTTPやWebSocket経由での情報流出もなく、ブラウザやアンチウイルスに検知されにくかったのです。

ペイロードは、通常のブロックチェーントランザクションとしてユーザーのデバイスから離れ、広く使われていて手数料の安いチェーンを経由しました。一度オンチェーンに載れば、データは公開され、攻撃者は後からそれを取得し、シードフレーズを再構築して、ユーザーのデバイスに再び触れることなくウォレットを一掃できました。

実質的に、この詐欺はSuiブロックチェーン自体を通信チャネルとして利用していました。そして、Suiは承認が速く、取引コストがほぼゼロのため、低遅延のメッセージバスのように機能しました。

Socketは、これらのシードフレーズ断片トランザクションの複数の例を追跡し、シード入力と最終的な資産損失の関連を確認しました。盗難はEthereumや他のL1上で発生しましたが、実行指示は公然と隠されていました。

Chromeの上位ウォレット結果に表示されたバージョンをリリースする前に、パブリッシャーはこの手法を非公開でテストしていた可能性が高いです。証拠によれば、初期のビルドではSuiでのエンコードが洗練される前に、より単純なデータ漏洩が試されていました。

アクティブな拡張機能が検知された時点で、すでに十分なインストール数を獲得し、Chromeの「トレンド」カテゴリに到達していました。Brave New Coinは、「Safery」ウォレットが「Ethereum wallet」検索の上位に表示され続けていたと報じています。RedditやTelegramで不審な動作の報告が出回っていたにもかかわらずです。

Chromeのアルゴリズムが許した理由

「Safery」の成功は、Chromeのランキングロジックに依存していました。Web Storeの検索アルゴリズムは、キーワード一致、インストール数、レビューの増加速度、平均評価、更新の新しさを重視します。

特にニッチなカテゴリでは、活動が急増した拡張機能は、より審査の厳しい競合が頻繁に更新されていない場合、急速に順位を上げることができます。今回、「Safery」は一般的な検索クエリに適した名前、テンプレート化または複製された大量のポジティブレビュー、新しいアップロード日を持っていました。

Googleがこのリスティングを公開前に手動で審査した証拠はありません。Chrome Web Storeのポリシーでは、ほとんどの新規拡張機能は自動スキャンと基本的な静的解析のみを受けます。

拡張機能がタブ、クリップボード、ファイルシステム、履歴などの高度な権限を要求する場合、より厳格な審査が行われます。ウォレット拡張機能は、iframe内で動作したり、承認されたAPIを利用することで、これらのフラグを回避することが多いです。「Safery」もその範囲内に収まっていました。

ユーザーから懸念が寄せられても、報告から削除までの時間が長く、被害が発生する余地がありました。この遅れの一因は構造的なもので、Chromeは圧倒的な合意や既知のマルウェアシグネチャがない限り、フラグされた拡張機能に即座に対応しません。

今回のケースでは、ペイロードはブロックチェーンインフラに依存した難読化されたJavaScriptであり、外部ホストは使われていませんでした。従来のマルウェア検知手法では見抜けなかったのです。

Chrome拡張機能が暗号資産を盗むために使われたのはこれが初めてではありません。過去には、ユーザーにリカバリーフレーズの入力を促す偽Ledger Liveアプリや、開発者の公開鍵にアクセスできるように乗っ取られた正規拡張機能などがありました。

「Safery」が異なるのは、その外観の滑らかさとバックエンドインフラの不在です。フィッシングサイトも、ブロックすべきサーバーもなく、ただ一つの拡張機能が秘密情報をパブリックチェーンに移し、姿を消したのです。

ユーザーにも対処の余地はありました。迅速に行動すれば、シードのローテーションやトランザクション承認の取り消しで被害を最小限に抑えられました。

Socketなどは、拡張機能をインストールしたユーザー向けに緊急対応手順を提供しました。即時アンインストール、トークン承認の取り消し、クリーンなデバイスで新しいウォレットへの資産移動、関連アドレスの監視です。情報流出に気付かなかったり、ホットウォレットに多額を保管していたユーザーの回復は困難でした。

本当の問題はウォレットが起動する前から始まっている

セキュリティ研究者や開発者は、Chrome自体によるより強力なヒューリスティックの導入を求めています。一つの提案は、12語または24語のフレーズ入力UIを含む拡張機能を自動的にフラグすることです。

別のアプローチは、ウォレット拡張機能にパブリッシャーの証明を義務付けることです。これにより、特定のパブリッシャーが既知のウォレットブランドのコードベースを管理していることを検証できます。また、危険なアクセスパターンがなくても、ウォレット関連の権限を厳しく検査することも求められています。

エンドユーザー向けに、Socketは拡張機能管理の実践的なチェックリストを公開しています。暗号資産拡張機能をインストールする前に、パブリッシャーの履歴を確認し、既知プロジェクトとの関連を検証し、レビューのパターン(特に同一レビューの急増)を調べ、公開GitHubリポジトリ付きの本物のウェブサイトリンクをチェックし、権限タブで曖昧または広範なアクセス要求がないか確認すべきです。

クリーンな名前と高評価だけでは不十分です。

このケースは、ブラウザが暗号資産分野で果たす役割について、より広範な疑問を投げかけます。ブラウザウォレットは、そのアクセスのしやすさと使いやすさから人気を集めました。ユーザーはプラットフォームを切り替えたり、別アプリをダウンロードしたりせずに分散型アプリとやり取りできます。

しかし、その利便性はリスクの増大と引き換えでした。ブラウザは拡張機能の操作、セッションハイジャック、クリップボードスクレーパー、そして今や隠密なブロックチェーン情報流出のリスクにさらされています。

ウォレット開発者は配布モデルの再考を迫られています。すでにChrome Web Storeでのインストールを推奨せず、モバイルアプリやデスクトップバイナリを優先するチームもあります。未検証ソースからのインストールを試みるユーザーに警告を出す仕組みを構築する動きもあります。

根本的な問題は変わりません。配布は分断されており、大多数のユーザーは正規ウォレットと精巧なクローンの見分け方を知りません。

「Safery」拡張機能は、MetaMaskやPhantomのように見せかける必要はありませんでした。独自ブランドを作り、偽の信頼シグナルをばらまき、Suiブロックチェーンを使った見えないバックドアを構築したのです。

これは、暗号資産UXにおける信頼の構築方法、そしてブラウザ拡張機能のようなカジュアルなツールが実はどれほど「金属に近い」存在なのかを再考させるべき事例です。

暗号資産ユーザーはWeb3が主権と自己管理を意味すると考えがちです。しかし、間違った手にかかれば、ブラウザウォレットは金庫ではなく、開かれたポートです。そして、Chromeは何かがすり抜ける前に必ずしも警告してくれるとは限りません。

0

免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。

PoolX: 資産をロックして新しいトークンをゲット
最大12%のAPR!エアドロップを継続的に獲得しましょう!
今すぐロック