ブログに戻る
securitytrust-walletsupply-chainnpmbrowser-extension
Trust Walletの850万ドルの悪夢:Shai-Huludサプライチェーン攻撃の内幕
侵害されたNPMパッケージが悪意のあるChrome拡張機能を生み、2500以上のウォレットから850万ドルを流出。サプライチェーン攻撃がすべての暗号ユーザーを脅かす仕組みを解説。
Miguel Treviño•

要約:
- 攻撃: 悪意のあるNPMパッケージ(「Shai-Hulud 2.0」)がTrust WalletのChrome拡張機能を侵害し、2500以上のユーザーから850万ドルを流出。
- 脆弱性: ソフトウェアサプライチェーン攻撃は開発者のGitHubとApp Storeの資格情報を標的にし、自動更新されるソフトウェアに悪意のあるコードを直接注入。
- 拡張機能のリスク: ブラウザベースのウォレットはその広範な権限とシームレスな(しかし危険な)自動更新のために、流出に特に脆弱。
- Zelfの解決策: ZelfのモバイルファーストデザインとZK顔認証がシードフレーズの保存を完全に排除—サプライチェーン侵害が発生しても流出を防ぎます。
2025年のクリスマスイブに、誰かがTrust WalletのChrome拡張機能に悪意のあるアップデートをプッシュしました。
数日以内に、2500以上のウォレットから850万ドル以上が盗まれました。被害者は何も悪いことをしていませんでした—自動更新されるブラウザ拡張機能を持っていただけです。
攻撃ベクトル
これはゼロデイ脆弱性やスマートコントラクトのハッキングではありませんでした。ソフトウェア開発パイプラインを標的にしたサプライチェーン攻撃でした。
事件の連鎖:
- Shai-Hulud 2.0:大規模なサプライチェーン攻撃が数千のNPMパッケージを侵害
- 資格情報の窃盗:攻撃者がTrust WalletのGitHubシークレットとChrome Web Store APIキーを取得
- 悪意のあるリリース:バージョン2.68がレビューをバイパスしてChrome Web Storeに直接プッシュ
- シードフレーズの流出:悪意のあるコードがウォレットデータを攻撃者が制御するサーバーに密かに送信
なぜこれが恐ろしいのか
この攻撃は暗号エコシステムの根本的な脆弱性を露呈しました:ソフトウェアサプライチェーン。
すべての暗号ウォレット、取引所、DeFiプロトコルが依存しているもの:
- NPMパッケージ(JavaScriptライブラリ)
- GitHubリポジトリ(ソースコード)
- ブラウザ拡張機能ストア(配布)
- CI/CDパイプライン(自動ビルド)
このチェーンのどのリンクを侵害しても、何百万人もが使用するソフトウェアに悪意のあるコードを注入できます。
何が盗まれたか
攻撃者が持ち去ったもの:
- ビットコインで約300万ドル
- イーサリアムで約300万ドル
- Solanaで431ドル
- 各種アルトコインで追加額
資金は取引所とクロスチェーンブリッジを通じて迅速に移動されました。ほとんどは回収されることはないでしょう。
Trust Walletの対応
Trust Walletは迅速に対応しました:
- すべての侵害された資格情報を取り消し
- 数時間以内にクリーンバージョン(2.69)をリリース
- 影響を受けたユーザーへの全額補償を発表(Binanceが支援)
- 詳細なインシデントレポートを公開
CZはTrust Walletが全損失を補填することを確認しました。しかしすべてのプロジェクトがBinanceのリソースを持っているわけではありません。
より大きな問題
この攻撃はあらゆるブラウザベースのウォレットに起こりえました:
- MetaMask
- Phantom
- Rabby
- Coinbase Wallet
すべてが同じ脆弱なサプライチェーンに依存しています。すべてがデフォルトで自動更新します。すべてが悪意のあるコードが流出させうるセンシティブなデータを保存しています。
ブラウザ拡張機能がリスクな理由
ブラウザ拡張機能はユニークに危険な環境で動作します:
- 広範な権限:ウェブページの読み取り/変更、ストレージへのアクセス、リクエストの傍受が可能
- 自動更新:新バージョンがユーザーの認識なしに自動デプロイ
- サプライチェーンへの露出:単一の侵害された依存関係がすべてのユーザーに影響
- 限定的なサンドボックス化:拡張機能はセンシティブなサイトとブラウザコンテキストを共有
ブラウザ拡張ウォレットをインストールするたびに、以下を信頼しています:
- 開発チーム
- 使用するすべての依存関係
- それらの依存関係のすべてのメンテナー
- ブラウザストアのレビュープロセス
- デプロイインフラのセキュリティ
それは多くの信頼です。
Zelfの違い
Zelfはセキュリティに対して根本的に異なるアプローチを取ります:
1. 最小限の攻撃対象面
モバイルファーストのアーキテクチャがサプライチェーンへの露出を削減します。モバイルアプリは:
- より厳格なアプリストアレビュープロセス
- アプリケーション間のより良いサンドボックス化
- セキュリティ重要なアップデートはユーザーの同意なしに自動更新されない
2. シードフレーズの保存なし
流出するシードフレーズがなければ、悪意のあるコードも盗めません。ZK顔認証による認証は:
- デバイス上に抽出可能なセンシティブ情報が保存されない
- 認証は保存された秘密ではなく暗号学的証明を通じて行われる
3. 生体認証の非エクスポータビリティ
顔は(使用可能な形で)コピーされてリモートサーバーに送信されることはありません。テキストベースの秘密情報とは異なり、生体認証は本質的にあなたに結びついています。
すべての暗号ユーザーへの教訓
- ブラウザ拡張機能を最小化:すべての拡張機能が攻撃対象面
- セキュリティ重要なソフトウェアの自動更新を無効化
- ハードウェアの分離を使用:重要な保有をブラウザ接続ウォレットから離す
- 信頼する前に検証:拡張機能のバージョンを公式アナウンスと照合
- 代替を検討:より良いセキュリティモデルを持つモバイルウォレット
ウォレットセキュリティの未来
Trust Walletのインシデントは「非カストディアル」が「安全」を意味しないことを証明しています。セルフカストディはそれを実装するソフトウェアと同程度にしか安全ではありません。
次世代のウォレットに必要なもの:
- 流出不可能なゼロ知識認証
- ソフトウェアサプライチェーンに依存しないハードウェアバックのセキュリティ
- 攻撃対象面を削減する最小限の信頼計算基盤
まさにZelfが構築しているものです。