昨日、Google Chrome拡張機能が侵害されたBinanceエコシステムのセルフカストディ型暗号資産ウォレットであるTrust WalletのCEO、Eowyn Chenが、補償ロードマップの初期詳細を共有しました。一方で、攻撃者がどのようにして悪意のあるコードをプラグインリリースに注入したかは、いまだ不明です。
Trust Walletが補償プログラムを開始、CEOのEowyn Chenが発表
2023年12月24日から26日にかけて発生したGoogle Chrome拡張機能のハッキングにより資金を失ったすべてのTrust Walletユーザーは、専用ドメインを通じて返金請求を行うことができます。この声明はTrust WalletのCEO、Eowyn ChenがXアカウントで投稿しました。
声明によると、影響を受けたユーザーは公式ダッシュボードからのみ補償申請を行う必要があります。手続きには最小限の情報入力で進められます。
補償を希望するユーザーは、自身のメールアドレス、侵害されたウォレットアドレス、ハッカーのアドレス、および資金流出トランザクションのハッシュを指定する必要があります。
申請の説明欄には、現在の補償希望額と、補償を受け取る新しいウォレットのアドレスを記載してください。Chenは補償手続き専用に新しいウォレットを作成することを推奨しています。
$7百万Trust Walletハッキング事件:現在までに判明していること
また、被害者の居住地に関する情報も、今後の犯罪訴追手続きのために収集されています。
Trust Walletチームは、偽の補償プログラムによるなりすまし詐欺への警戒をユーザーに呼びかけています。正規の補償プログラムでは、パスワードや個人情報、シードフレーズを要求しません。
U.Todayが以前報じたように、攻撃者はTrust WalletのGoogle Chromeプラグインv2.68リリースに悪意のあるJavaScriptコードを注入しました。リリース日(12月24日)から攻撃発覚日(12月26日)の間にログインした全ユーザーのシードフレーズが盗まれました。
この攻撃は、Trust WalletのアップグレードをGoogle Chromeプラグインマーケットプレイスに公開する過程で利用されるAPIキーの漏洩によって可能となった可能性が高いと考えられています。
