そのため、誰かがLinkedInであなたに有望な仕事の機会を連絡します。いいですね、イニット?彼らは合法的に見え(1分間確認した後)、短い会話の後、簡単なNext.js「募集タスク」を含むGitHubリポジトリを送ります。クローンを作成して実行します...そして10分後、ホットウォレットが空になったことに気づき、デバイスは完全に危険にさらされます。さて、何が起こったのでしょうか?私たち(=SEAL 911)がこの攻撃を何度も何度も見てきたという事実を踏まえて、最も重要な詳細のいくつかを開示させてください。 - まず、最も重要な注意点は、ランダムな男が送ってきたランダムなコードを実行しないことです。正直なところ、クソッタレはダメだ。 - リポジトリの_executable_設定ファイルを常に徹底的に確認してください。この特定のケースでは、「next.config.js」ファイルには、悪意のあるペイロードを右端に隠す大きなパディングがありました。 - 常に水平方向にスクロールする - コンテンツを見ても悪意のあるものが何も見当たらないからといって、それがきれいであるとは限りません。 重要: 悪意のあるコードは、信頼できるファイルの中に隠れていても、予期した場所には隠されていないことがあります。 このツイートが、少なくとも少数の将来の被害者がこの種の攻撃に引っかかるのを防ぐために、十分な数の人々に届くことを心から願っています。
feedsImage
34.44K