リップル XRP エコシステムで広く使用されているソフトウェアライブラリが重大なセキュリティインシデントにより危険にさらされ、数千の暗号ウォレットがリスクにさらされています。xrpl.jsパッケージに悪意のあるコードが検出されましたこの侵害は、ハッカーがプライベートウォレットの資格情報を盗むために悪意のあるコードを挿入した後、Rippleの推奨するXRP Ledgerと対話するためのJavaScriptライブラリであるxrpl.jsに影響を与えました。この脆弱性は月曜日の夕方に明らかになりました。暗号に特化したサイバーセキュリティ企業Aikidoのセキュリティ研究者が、公式のNode Package Manager (NPM)のxrpl.js配布内に不正なコードを発見しました。バックドアは、東部標準時の午後4時46分から午後5時49分の間にNPMレジストリに公開されたライブラリの複数のバージョンで検出されました。Aikidoのチャーリー・エリクセンによると、悪意のあるアップデートは暗号通貨のサプライチェーンに潜在的に壊滅的なリスクをもたらしました。 compromised packageはウォレットのシードとプライベートキーを盗むことができ、それらを攻撃者が制御するサーバーに送信することができました。これにより、脅威アクターは影響を受けたウォレットを管理し、その資産を排出する能力を得ました。範囲と即時の影響xrpl.jsに依存する多くのプロジェクトが脅威にさらされていたが、エリクセンは、この脅威が月曜日の短い期間に汚染されたバージョンをダウンロードして統合したサービスに限定されていることを明らかにした。この期間内に依存関係を更新しなかったアプリケーションやサービスは影響を受けていないと報告されている。特に、Xaman WalletやXRPScanなどの主要なXRPプロジェクトは、引き続き安全であることを確認しました。それにもかかわらず、セキュリティ専門家はユーザーや開発者に注意を払うよう促しました。エリクセンは助言した、「もしあなたが侵害されたコードと相互作用した可能性があると信じるなら、あなたのウォレットキーが露出していると仮定してください。影響を受けたキーは退役させ、新しいウォレットに資産をすぐに移動すべきです。」リップルが応答し、MitiGate.ioのリスクXRPレジャーファウンデーションのエンジニアたちは、侵害を軽減するために迅速に行動しました。攻撃が確認された後、xrpl.jsソフトウェアライブラリの更新された安全なバージョンがすぐにリリースされ、NPM上の悪意のあるパッケージを上書きしました。開発チームは、すべてのユーザーとプロジェクトに対して遅滞なく最新の安全なバージョンに更新することを推奨しています。XRPレジャーファンデーションは、包括的な内部レビューが完了次第、詳細なポストモーテムを公開することも述べました。それまでの間、xrpl.jsに依存している開発者は、影響を受けたバージョンへの露出についてプロジェクトを監査するよう強く勧告されています。広範な採用がリスクを高めるxrpl.jsはXRP Ledger Foundationの公式ライブラリであり、JavaScriptベースのブロックチェーンインタラクションを可能にし、ウォレット操作やトークン転送などのタスクを実行できます。その人気のため、侵害は特に警戒されました。このライブラリは、過去1週間だけで140,000回以上のダウンロードを記録しており、攻撃が発覚しなかった場合の潜在的な影響力を強調しています。この事件は、広く使用されているオープンソースの依存関係が重大な財務的損害のベクターとなり得る暗号通貨業界におけるサプライチェーン攻撃によって引き起こされるリスクの増大を浮き彫りにしています。免責事項:この記事は情報提供のみを目的としています。法的、税務、投資、財務、またはその他のアドバイスとして提供または使用されることを意図していません。
ハッカーがサプライチェーン攻撃でリップルのXRPL JavaScriptライブラリを侵害
リップル XRP エコシステムで広く使用されているソフトウェアライブラリが重大なセキュリティインシデントにより危険にさらされ、数千の暗号ウォレットがリスクにさらされています。
xrpl.jsパッケージに悪意のあるコードが検出されました
この侵害は、ハッカーがプライベートウォレットの資格情報を盗むために悪意のあるコードを挿入した後、Rippleの推奨するXRP Ledgerと対話するためのJavaScriptライブラリであるxrpl.jsに影響を与えました。
この脆弱性は月曜日の夕方に明らかになりました。暗号に特化したサイバーセキュリティ企業Aikidoのセキュリティ研究者が、公式のNode Package Manager (NPM)のxrpl.js配布内に不正なコードを発見しました。バックドアは、東部標準時の午後4時46分から午後5時49分の間にNPMレジストリに公開されたライブラリの複数のバージョンで検出されました。
Aikidoのチャーリー・エリクセンによると、悪意のあるアップデートは暗号通貨のサプライチェーンに潜在的に壊滅的なリスクをもたらしました。 compromised packageはウォレットのシードとプライベートキーを盗むことができ、それらを攻撃者が制御するサーバーに送信することができました。これにより、脅威アクターは影響を受けたウォレットを管理し、その資産を排出する能力を得ました。
範囲と即時の影響
xrpl.jsに依存する多くのプロジェクトが脅威にさらされていたが、エリクセンは、この脅威が月曜日の短い期間に汚染されたバージョンをダウンロードして統合したサービスに限定されていることを明らかにした。この期間内に依存関係を更新しなかったアプリケーションやサービスは影響を受けていないと報告されている。
特に、Xaman WalletやXRPScanなどの主要なXRPプロジェクトは、引き続き安全であることを確認しました。それにもかかわらず、セキュリティ専門家はユーザーや開発者に注意を払うよう促しました。
エリクセンは助言した、
「もしあなたが侵害されたコードと相互作用した可能性があると信じるなら、あなたのウォレットキーが露出していると仮定してください。影響を受けたキーは退役させ、新しいウォレットに資産をすぐに移動すべきです。」
リップルが応答し、MitiGate.ioのリスク
XRPレジャーファウンデーションのエンジニアたちは、侵害を軽減するために迅速に行動しました。攻撃が確認された後、xrpl.jsソフトウェアライブラリの更新された安全なバージョンがすぐにリリースされ、NPM上の悪意のあるパッケージを上書きしました。開発チームは、すべてのユーザーとプロジェクトに対して遅滞なく最新の安全なバージョンに更新することを推奨しています。
XRPレジャーファンデーションは、包括的な内部レビューが完了次第、詳細なポストモーテムを公開することも述べました。それまでの間、xrpl.jsに依存している開発者は、影響を受けたバージョンへの露出についてプロジェクトを監査するよう強く勧告されています。
広範な採用がリスクを高める
xrpl.jsはXRP Ledger Foundationの公式ライブラリであり、JavaScriptベースのブロックチェーンインタラクションを可能にし、ウォレット操作やトークン転送などのタスクを実行できます。その人気のため、侵害は特に警戒されました。このライブラリは、過去1週間だけで140,000回以上のダウンロードを記録しており、攻撃が発覚しなかった場合の潜在的な影響力を強調しています。
この事件は、広く使用されているオープンソースの依存関係が重大な財務的損害のベクターとなり得る暗号通貨業界におけるサプライチェーン攻撃によって引き起こされるリスクの増大を浮き彫りにしています。
免責事項:この記事は情報提供のみを目的としています。法的、税務、投資、財務、またはその他のアドバイスとして提供または使用されることを意図していません。