**DeadLockランサムウェアがPolygonブロックチェーンを悪用してコードや検知システムを回避**



セキュリティ研究者は、DeadLockとして知られる高度なランサムウェアの一種を特定しました。このマルウェアは、戦略的にPolygonブロックチェーンエコシステムを利用して悪意のあるプロキシインフラを配布し、検知メカニズムを巧妙に回避しています。2025年7月に初めて記録されて以来、この脅威はサイバー犯罪者が分散型ネットワークを運用の安全性向上のために活用する方法において大きな変化を示しています。

**DeadLockがブロックチェーンインフラを活用する方法**

このマルウェアの核心的な技術は、JavaScriptペイロードをHTMLファイルに直接注入し、その後、コマンド&コントロールチャネルとして機能するRemote Procedure Call (RPC)エンドポイントを通じてPolygonネットワークと通信することにあります。従来の集中型サーバーに依存するのではなく(これらは容易に監視・ブロックされるため)、DeadLockの運用者はプロキシサーバーのアドレスをブロックチェーンのスマートコントラクト間で継続的に回転させる仕組みを構築しています。これにより、攻撃者はセキュリティシステムのコードを回避しつつ、侵害されたマシンへの持続的なアクセスを維持できます。

RPCゲートウェイの仕組みは、ブロックチェーンを分散型通知板に変換し、運用者が感染システムに新しいプロキシアドレスを配布する際に従来のネットワーク監視にさらされることなく行えるようにしています。

**進化と技術的バリアント**

研究者は、少なくとも3つの異なるDeadLockのバリアントが流通していることを記録しています。最新のバージョンでは、暗号化通信プラットフォームのSessionをペイロードに直接組み込むことで、攻撃者と被害者間の暗号化された通信チャネルを可能にし、検知やインシデント対応を大幅に複雑にしています。

この手法は、以前に特定された脅威であるEtherHidingと類似しており、同様のブロックチェーンベースの回避技術を用いる傾向が犯罪の裏社会で優先されつつあることを示しています。インフラを分散型台帳に固定することで、脅威の行為者は従来のブロックやフィルタリング手法に抵抗する通信パターンを作り出しています。

**セキュリティインフラへの影響**

Polygonのスマートコントラクト機能と暗号化通信プロトコルの組み合わせは、特に難しいセキュリティ課題を提示しています。従来のトラフィック分析やIPブロッキングに頼る組織は、ブロックチェーンネットワークの不変性と分散性を悪用して攻撃を仕掛ける敵に対して大きな制約を受けることになります。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン