5つの悪意あるパッケージがETHおよびSOL開発者を標的に
2026年3月27日、攻撃者はnpmソフトウェアレジストリに5つの悪意あるパッケージを公開し、イーサリアムおよびソラナのエコシステム内の開発者を直接標的にしました。この攻撃は「タイポスクワッティング」として知られる手法を採用しており、パッケージ名が正規のソフトウェアと酷似しているため、開発者が誤ってインストールするように仕向けられます。一度インストールされると、このコードの主な機能は秘密鍵を特定して外部に持ち出し、攻撃者が管理するサーバーに直接送信することでした。この種のサプライチェーン攻撃は、単一の開発者が侵害されることで、攻撃者が価値のあるスマートコントラクトとその基盤となる資産を制御できるようになるため、重大な脆弱性を示しています。
「ゴーストキャンペーン」の戦術がより広範な脅威を示す
この攻撃は孤立した事件ではなく、オープンソースソフトウェアリポジトリを標的とする、より広範で洗練された攻撃トレンドの一部です。セキュリティ研究者は、「ゴーストキャンペーン」と呼ばれる類似の作戦を特定しており、これらは高度な欺瞞を用いて悪意のある活動を隠蔽します。これらのキャンペーンは、しばしば偽のインストールログや進行バーを生成して正規に見せかけながら、密かにユーザーにシステムパスワードを要求します。一度パスワードが取得されると、リモートアクセス型トロイの木馬(RAT)を実行するために使用され、暗号通貨ウォレットやその他の機密データを盗むように設計されており、開発者中心のサイバー犯罪における顕著な進化を示しています。
盗まれた鍵が暗号エコシステムにシステム上のリスクをもたらす
開発者の秘密鍵が盗まれた場合の成功した攻撃の影響は、個人のウォレットをはるかに超えます。主要なDeFiプロトコルやブロックチェーンインフラストラクチャにアクセスできる侵害された開発者は、攻撃者が流動性プールを枯渇させたり、スマートコントラクトのロジックを変更したり、壊滅的な障害を引き起こしたりすることを可能にする可能性があります。このような悪用は、直接的な金銭的損失を引き起こすだけでなく、イーサリアムまたはソラナエコシステム全体のセキュリティに対する信頼を損なう可能性もあります。投資家にとっては、広く利用されているプロトコルが侵害された開発者の認証情報の犠牲になった場合、ETHやSOLのようなネイティブトークンの価格に突然かつ否定的な影響が生じるという具体的なリスクをもたらします。