火星财经の報道によると、市場の情報によれば、セキュリティプラットフォームのOX Securityは、AIエージェントプロジェクトのOpenClawの開発者が暗号通貨のフィッシング活動の標的になっていることを明らかにした。攻撃者は偽のGitHubアカウントを作成し、攻撃者が管理するリポジトリでイシューを立て、数十人の開発者を@し、5000ドル相当のCLAWトークン報酬を獲得したと主張し、openclaw.aiとほぼ完全に一致するクローンサイトへ誘導している。このフィッシングサイトには「ウォレットを接続」ボタンが追加されており、接続されたウォレットの資産を盗むことを目的としている。悪意のあるコードは高度に難読化されたJavaScriptファイルに隠されており、「nuke」機能によってブラウザのローカルストレージのデータを消去し、証拠収集を妨害し、ウォレットアドレスや取引額などの情報をエンコードしてC2サーバーに送信している。研究者は、盗まれた資金を受け取るためとみられる暗号ウォレットアドレスを特定した。関連アカウントは先週作成され、数時間以内に削除されており、現時点では被害者の確認は取れていない。OpenClawはその高い注目度から詐欺師の標的となっており、Discordコミュニティも以前から大量の暗号通貨スパムに遭遇している。以前の情報によると、OpenClawの創設者は、偽のOpenClaw名義で送られる暗号通貨詐欺メールに注意を促している。
OpenClaw開発者向けのGitHubフィッシング活動は、偽のエアドロップを利用して暗号通貨ウォレットの資金を盗みます
火星财经の報道によると、市場の情報によれば、セキュリティプラットフォームのOX Securityは、AIエージェントプロジェクトのOpenClawの開発者が暗号通貨のフィッシング活動の標的になっていることを明らかにした。攻撃者は偽のGitHubアカウントを作成し、攻撃者が管理するリポジトリでイシューを立て、数十人の開発者を@し、5000ドル相当のCLAWトークン報酬を獲得したと主張し、openclaw.aiとほぼ完全に一致するクローンサイトへ誘導している。このフィッシングサイトには「ウォレットを接続」ボタンが追加されており、接続されたウォレットの資産を盗むことを目的としている。悪意のあるコードは高度に難読化されたJavaScriptファイルに隠されており、「nuke」機能によってブラウザのローカルストレージのデータを消去し、証拠収集を妨害し、ウォレットアドレスや取引額などの情報をエンコードしてC2サーバーに送信している。研究者は、盗まれた資金を受け取るためとみられる暗号ウォレットアドレスを特定した。関連アカウントは先週作成され、数時間以内に削除されており、現時点では被害者の確認は取れていない。OpenClawはその高い注目度から詐欺師の標的となっており、Discordコミュニティも以前から大量の暗号通貨スパムに遭遇している。以前の情報によると、OpenClawの創設者は、偽のOpenClaw名義で送られる暗号通貨詐欺メールに注意を促している。