ウォレットを探してみよう

前回の投稿で、アカウント作成時にバックアップした.wltファイルの中を確認して、アドレスや暗号化された秘密鍵などがJSON形式で保存されていることを確認したじゃろ。

まだ読んでない人は、この先で誤解が発生しないように前の記事を読んどくれ。

これも繰り返しになるが、見られると危険な秘密鍵などは暗号化されているし、そのままの形式でメモリー上に読み込まれているじゃろう。

【実験】

さあ、実験じゃ!
ここは当然メモたんの出番じゃ!
まずは、前回、bikkurijii3.wltファイルからデコードしたJSONの文字列の中から、ウォレットに共通しそうな部分を検索ワードに選ぶ

 

“,”accounts”:{“

こんなとこでどうじゃ。偶然にありそうなデータではないので見つけられるんじゃなかろうか。

Nano Wallet立ち上げる。

メモたんを起動して、検索ワードに ( “,”accounts”:{“ )をセットし、UTF-8に変換する。

まだ、Nano Walletにログインしてないが、とりあえずここで、
ctrl + shift + alt + D を押して、プロセス情報を取得すると、5つのPIDがゲットできた。

さあ、検索ボタンをクリック!……ワクワク、ワクワク

 

おおおお、出た出た出た。
ワシの予想通りじゃ。ログインしなくても起動しただけでウォレット情報を読み込まれておる。
暗号化データやアドレスなど、.wltファイルと同じ内容のJSONデータがあるぞ。



ちょ、ちょ、ちょっと待った~~~~~~~!

ワシのメインネットの秘密のウォレットまで丸見えじゃんかよ。

ヤバいよ!ヤバいよ!



冷静に!冷静に!

前にも書いたが、こりゃ当たり前のことなのじゃ。
だって、ログインするときは、自分のアカウントを選択してパスワードを入れるのだからな。こういう仕様になっているんじゃ。決して、バグだ、脆弱性だ、という訳ではない。

でもな、重大なこと事実を知ったじゃろ。
もし、マルウェアがPC上で動いていたとすると、ウォレットを立ち上げただけで、すべてのウォレット情報が一気に盗み出せる….ってことなのだ。

さらに、全部盗み出せるウォレット情報は、パスワードさえあればどこにでも複製して利用できる。
(Windowsのcertutilコマンドでエンコードして、.wltファイルに変えればいい)

パスワードだけが防衛ラインなのじゃ。
ハッカー視点で見れば、苦労して秘密鍵を探し出すよりは、パスワードを盗めばいい!ってことになる。


【自己防衛策】

これも前回と同じじゃが、

  • ウォレットは必要のないときは、すぐに終了させる。
  • パスワードだけが防衛ラインなので、超~~~難しいパスワードにする…..って、
    ところで、パスワードって後から変更できたっけ?(怖~~~)

つづく

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です