PANewsは7月3日、SlowMistセキュリティチームによると、7月2日に被害者がGitHubでホストされていたオープンソースプロジェクト(zldp2002/solana-pumpfun-bot)を前日に使用し、暗号化された資産を盗まれたと主張したと報じました。SlowMistの分析によると、この攻撃では、攻撃者は正当なオープンソースプロジェクト(solana-pumpfun-bot)を装い、ユーザーに悪意のあるコードをダウンロードさせて実行させました。プロジェクトの人気を高めるという名目で、ユーザーは悪意のある依存関係を持つNode.jsプロジェクトを何の対策も講じずに実行し、ウォレットの秘密鍵の漏洩と資産の盗難に至りました。攻撃チェーン全体は複数のGitHubアカウントによる協調的な操作で構成されており、拡散範囲の拡大、信頼性の向上、そして極めて巧妙な欺瞞行為となっています。また、この種の攻撃はソーシャルエンジニアリングと技術的手段の両方を用いており、組織内で完全に防御することは困難です。
SlowMistは、開発者とユーザーに対し、特にウォレットや秘密鍵の操作に関しては、未知のGitHubプロジェクトに対して細心の注意を払うことを推奨しています。どうしても実行とデバッグが必要な場合は、機密データを含まない独立したマシン環境で実行とデバッグを行うことをお勧めします。
