悪意のあるリンクを挿入する手口は増えており、AIチャットにも広がっているようだ。このケースでは、AI ボットが詐欺 API サービスを提案し、ユーザーの損失につながりました。
ユーザーは、Pump.fun のトークン バンパーである単純な暗号アプリを作成しようとしたときに、ChatGPT が期待していたほどセキュリティを意識していないこと、特に暗号リンクに関しては気付いていませんでした。 ChatGPT が提供した API リンクは汚染されており、即時の損失につながりました。
トークンバンパーは欠陥のある API に接続され、最終的にウォレットの秘密キーを要求し、そのすべての資産が吸い上げられました。この事件dent、Web3 セキュリティに関しては人工知能ツールが完全に信頼できるわけではないことをタイムリーに思い出させてくれます。
@OpenAIからの情報には注意してください。https://t.co/cIAVsMwwFkのバンプ ボットを作成しようとして、 @ChatGPTappコードを手伝ってくれるように依頼しました。質問したことはわかりましたが、chatGPT が詐欺の@ solana API Web サイトを推奨するとは予想していませんでした。約250万ドルを失いました🧵 pic.twitter.com/HGfGrwo3ir
— r_ocky.eth 🍌 (@r_cky0) 2024年11月21日
偽の API サイトは、複数のウォレットから SOL を吸い上げるのに忙しいです。悪用者の宛先はすでに 281 件のトランザクションを実行しています。金額のほとんどは比較的少額でしたが、使用されたすべてのウォレットが侵害されました。
AI ポイズニング攻撃の噂はしばらく前からありましたが、今回の攻撃は暗号通貨分野における初の完全な悪用です。
創設者はこの話を裏付け、最も可能性の高い説明はユーザーがコードを検証せずにAIをいじっていたことであると述べた。最終製品は、慎重に偽装されたバックドアを備えた機能的なボットでした。
偽の Solana API がミームトークントレーダーを攻撃
悪用者は API リンクを使用して最新のミーム トークンの一部を盗み、dentた既知のウォレット。このイベントには、ELIZA、CHILLGIRL、AI16Z に加えて、USDC、SOL も含まれていました。
また、サイトは各接続後の動作も非常に高速でした。 OpenAI のデータに侵入した偽 API サイトへの呼び出しを他に誰が行ったのかは不明です。考えられる説明の 1 つは、ChatGPT が複数のリポジトリから Python コードにアクセスし、それが利用可能なデータを汚染するために使用される可能性があるということです。結局のところ、ウォレットのデータを盗む意図は人間のエージェントから生じています。人工知能は単なる増幅ツールにすぎません。
ChatGPTで作成したコード自体が秘密鍵を要求する部分を生成していました。 ScamSniffer によると、悪用者は AI が生成した Python コードを意図的にシードし、ユーザーがそれを展開して新しい Pump.fun トークンを狙撃する予定でした。
ユーザーはすぐに Moonshot や Pump.fun 取引ボットを要求したため、コードを信頼することが最初の間違いでした。リポジトリの中にはまだアクティブなものもありますが、報告されているものもあります。
ユーザーがボットを使用しようとするのを妨げるものは何もありません。Solana apisdevのリポジトリに取引ボット、最終的にウォレットを使い果たす可能性があります。
誰がボットを作成したのかは不明ですが、ミームトークンのラッシュは、何も知らないユーザーをこれらの悪意のある取引ボットに騙すのに十分でした。最善のアプローチは、未知のリポジトリの使用を避けるか、少なくとも自分の知る限りコードを確認することです。
さらに悪いことに、欠陥のある API は Medium の記事でも宣伝され、欠陥のある GitHub リポジトリと同じ名前のドキュメント利用可能なコードは、Jupiter、Raydium、Pump.fun、および Moonshot でのプロセスを自動化したいエンド ユーザーに宣伝されます。
一部のサービスでは欠陥のあるリンクを制限できますが、エンドユーザーが未検証のコードでウォレットを危険にさらすことに決めた場合は、できることはほとんどありません。
69,000 を超える新しいミーム トークンが開始され、迅速な狙撃に対するニーズと貪欲により、新しいタイプのエクスプロイトの基礎が築かれました。 OpenAIは、危険なボットコードを作成するためにChatGPTがどのように訓練されたかについては言及していない。
悪質なZoomリンク詐欺も進化
API の悪用と同時に、別の巧妙な攻撃も進化しています。マルウェアをダウンロードする偽のZoomリンクも変更された。
以前は Meeten として知られていたこのサービスは、現在では Meetio として普及しており、ユーザーにファイルのダウンロードを促します。このマルウェアは、仮想通貨のインフルエンサーや既知の大規模保有者に接触するなど、ソーシャル エンジニアリングの要素も使用します。
最近、偽の Zoom ミーティングのエクスプロイトの 1 つによってインフルエンサーのウォレットが枯渇し、 GIGAトークンの価格が暴落しました。
それぞれの場合におけるアドバイスは、リスクの高い接続に使用されているデバイスとは別のデバイスにウォレットと秘密鍵を保存することです。トークンミントやその他の接続の場合、新しく割り当てられたウォレットを使用するのが最善の方法です。
2025年にDeFiで受動的収入を得るための新しい方法。詳細については