マルウェア

国家ネットワークセキュリティ通報センター:WinRARのセキュリティ脆弱性により、Windowsのセキュリティ警告を回避し、マルウェアを実行できる。

ChainCatcher のメッセージによると、金十の報道で、日本のセキュリティチーム CSIRT が WinRAR のセキュリティ脆弱性を明らかにしました。この脆弱性は、Microsoft Windows の MarkoftheWeb(MoTW)セキュリティメカニズムを回避することができ、ユーザーが知らないうちにネットワークからの悪意のあるプログラムを実行する可能性があり、深刻なセキュリティリスクを引き起こす可能性があります。この脆弱性は CVE-2025-31334 として番号付けされています。WinRAR のセキュリティ脆弱性が私たちの重要なインフラストラクチャに与えるサイバーセキュリティの課題に積極的に対処するために、技術的な観点から以下の対策を講じることをお勧めします。第一に、WinRAR ユーザーの中でこの脆弱性に関与しているコンピュータネットワーク機器を徹底的に調査し、最新バージョンを迅速にインストールすること。第二に、WinRAR クライアントの設定をリセットすること。第三に、WinRAR ユーザーが機密データを扱う際には、信頼できないネットワークへの接続を避けることをお勧めします。

マルウェアがハッキングされたメールリストを通じて偽のウォレットのリカバリーフレーズを広める

ChainCatcher のメッセージによると、Decrypt の報道で、ネットワークセキュリティ専門家が最近、暗号通貨業界内外のユーザーを対象とした二重マルウェア攻撃を発見しました。ネットワークインテリジェンス会社 Silent Push は、最新の報告書で PoisonSeed と呼ばれる悪意のある活動を明らかにしました。この活動は、Mailchimp や SendGrid などのバルクメールサービスプロバイダーのログインページを偽造してユーザーの認証情報を盗むものです。攻撃者は偽のメールを送信し、ユーザーアカウントが制限されていると偽り、高度に模倣されたウェブサイトにログインさせ、認証情報を入力させた後、攻撃者は迅速に自動でメール購読リストをエクスポートします。その後、攻撃者は盗まれた購読リストを利用して、Coinbase を装って被害者の連絡先にフィッシングメールを送信し、取引所が「自己管理ウォレットに移行中」であると述べ、12 語のリカバリーフレーズを添付してユーザーをウォレットにインポートさせるよう誘導し、実際にはハッカーが資産を掌握することになります。

カスペルスキー:プリインストールされたマルウェアを搭載した低価格のAndroidスマートフォンが2600件の暗号通貨盗難事件を引き起こした

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、ネットワークセキュリティ会社カスペルスキーラボが最近、大量のプリインストールされたマルウェアを搭載した偽の Android スマートフォンが低価格でオンライン販売されていることを発見しました。これらのデバイスには Triada トロイの木馬が埋め込まれており、暗号通貨やその他の機密データを盗むことができます。カスペルスキーの専門家である Dmitry Kalinin によると、攻撃者はウォレットアドレスを置き換える方法で、約 27 万ドルのさまざまな暗号通貨を成功裏に移転させており、実際の損失はさらに大きい可能性があります。攻撃者はプライバシーコインの Monero にもターゲットを絞っています。現在、2600 件の感染例が確認されており、主にロシアに集中しています。このトロイの木馬は、デバイスがユーザーの手に渡る前にファームウェアに侵入し、二重認証の SMS を傍受し、アカウント情報を盗むことができます。カスペルスキーは、ユーザーに対して合法的なチャネルからのみデバイスを購入し、購入後すぐにセキュリティソリューションをインストールすることを推奨しています。

慢雾の創設者:ハッカーは通常、投資家、記者、またはHRを装って会議ソフトウェアを使って誘導し、コンピュータが感染した場合は迅速に資金を移動し、徹底的にウイルスを駆除する必要があります。

ChainCatcher のメッセージ、SlowMist の創設者である余弦がコンピュータウイルスの問題に対する対策ガイドを発表し、ブラックマニュアルの中国語版に補足を行いました。彼は、ハッカー組織が社会工学を通じてユーザーにマルウェアをインストールさせたり、悪意のあるコードを実行させたりすることが多いと指摘しました。例えば、投資家、ジャーナリスト、または HR を装って会議ソフトウェアを誘導したり、Telegram や Cloudflare の偽の検証要求を装ってユーザーに悪意のあるコードを実行させたりすることです。余弦は、感染したユーザーに対して以下の措置を迅速に講じることを推奨しています:ウォレットの資金を移動する、重要なアカウントのパスワードを変更し、未知のデバイスのログイン状況を確認する、知名度の高いウイルス対策ソフトウェアを使用してウイルスを駆除する、必要に応じてコンピュータをリセットし、バックアップファイルをウイルススキャンすることです。彼は、これらの攻撃は Windows に対してだけでなく、Mac や一部の Linux システムにも及ぶことを強調しました。

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

ハッカー組織 Crazy Evil が偽の Web3 会社を設立し、求職者を騙してマルウェアをダウンロードさせる

ChainCatcher のメッセージによると、Decrypt の報道では、ハッカー組織 Crazy Evil が「ChainSeeker.io」という偽の Web3 会社を設立し、暗号業界の求職者を騙して財布の資金を盗むマルウェアをダウンロードさせたとのことです。ネットセキュリティサイト Bleeping Computer によれば、この組織は LinkedIn と X にプロフィールを作成し、「ブロックチェーンアナリスト」や「ソーシャルメディアマネージャー」などの標準的な暗号業界の職を募集しています。彼らはまた、LinkedIn、WellFound、CryptoJobsList などのサイトに高品質な広告を掲載し、広告の露出を高めています。その後、求職者はこの偽の会社の「最高人事責任者」からのメールを受け取り、偽の「最高マーケティング責任者」(CMO)に Telegram で連絡するよう招待されます。いわゆる CMO は、その後、彼らに GrassCall という仮想会議ソフトウェアをダウンロードしてインストールし、CMO が提供するコードを入力するよう促します。すると、GrassCall はさまざまな情報窃取マルウェアやリモートアクセス型トロイの木馬(RAT)をインストールし、これらのマルウェアは暗号財布、パスワード、Apple Keychain データ、ブラウザに保存された認証クッキーを検索します。現在、ほとんどの広告はソーシャルメディアから削除されているようです。

セキュリティ会社:ハッカーが偽のGitHubプロジェクトを利用して暗号通貨を盗んでいる、ユーザーはダウンロード前にサードパーティのコードの動作を慎重に確認することを推奨。

ChainCatcher のメッセージによると、Cointelegraph の報道で、ネットワークセキュリティ会社 Kaspersky が最近発表した研究によれば、ハッカーが GitHub プラットフォーム上で数百の偽プロジェクトを作成し、ユーザーを騙して暗号通貨や認証情報を盗むマルウェアをダウンロードさせていることが示されています。Kaspersky はこのマルウェア活動を「GitVenom」と名付けました。Kaspersky のアナリスト Georgy Kucherin は、2 月 24 日の報告書で、これらの偽プロジェクトにはビットコインウォレットを管理する Telegram ボットや自動化された Instagram アカウントのインタラクションツールなどが含まれていると指摘しています。ハッカーはプロジェクトの説明書を巧妙に設計し、AI ツールを使用してコンテンツを生成し、プロジェクトの「コミット」回数を人工的に増やして、プロジェクトが積極的に開発されているように見せかけています。Kaspersky の調査によれば、これらの悪意のあるプロジェクトは少なくとも 2 年前に遡ることができ、プロジェクトがどのように提示されていても、Telegram を通じてユーザーが保存した認証情報、暗号通貨ウォレットデータ、ブラウジング履歴をアップロードする情報窃取ツールや、暗号ウォレットアドレスを置き換えるクリップボードハイジャッカーなどの悪意のあるコンポーネントが含まれています。2023 年 11 月には、あるユーザーがこのために 5 ビットコイン(約 44.2 万ドル)を失いました。Kaspersky は、ユーザーがダウンロードする前に第三者のコードの動作を慎重に確認することを推奨しています。

マイクロソフトは暗号財布を狙ったマルウェア XCSSET の変種を発見しました。

ChainCatcher のメッセージによると、Decrypt の報告で、マイクロソフト傘下の Microsoft Threat Intelligence の研究者たちは、暗号財布をターゲットにした新しいタイプのマルウェアを発見しました。XCSSET は 2020 年に初めて発見され、悪意のある行為者がスクリーンショットをキャプチャし、ユーザーの行動を記録し、Telegram のデータを盗むことを可能にします。更新されたバージョンは、Apple Notes アプリケーション内のデータを特定し、難読化技術を使用してマルウェアを発見しにくくします。XCSSET は理論的には、最終ユーザーがブラウザで見る内容を操作する能力も持っています。これには、ビットコインやその他の暗号通貨アドレスの変更や置き換えが含まれる可能性があり、資金が望む目的地に送信されないことを意味します。研究者たちは、ユーザーは常にリポジトリからダウンロードまたはクローンした Xcode プロジェクトを確認し、検証する必要があると補足しています。マルウェアは通常、感染したプロジェクトを通じて広がるためです。また、信頼できるソースからのアプリケーションのみをインストールするべきであり、例えばソフトウェアプラットフォームの公式アプリストアからのものです。

カスペルスキーラボ:Android、iOSアプリケーション制作ツールキットに暗号通貨窃盗マルウェアが含まれている

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、ネットワークセキュリティ会社 Kaspersky Labs は、Google Play ストアや Apple App Store でアプリケーションを作成するためのマルウェア開発キットがユーザーの画像をスキャンし、暗号財布の復元フレーズを探して資金を盗むことを示しています。Kaspersky Labs の報告によると、SparkCat という名前のマルウェアがデバイスに感染すると、光学文字認識(OCR)窃盗ツールを使用して、異なる言語の特定のキーワードを画像内で検索します。侵入者は暗号財布の復元フレーズを盗み出し、これにより被害者の財布を完全に制御し、さらなる資金の盗難を行います。このマルウェアの柔軟性により、秘密のフレーズを盗むだけでなく、アルバムからメッセージの内容やスクリーンショットに残された可能性のあるパスワードなど、他の個人データも盗むことができます。報告書では、敏感な情報をスクリーンショットや携帯電話のアルバムに保存しないようにし、パスワードマネージャーを使用することを推奨しています。また、疑わしいまたは感染したアプリケーションを削除することも推奨されています。報告書は、このマルウェアの出所は不明であり、既知の組織に帰属することはできませんが、2023年3月に ESET の研究者が発見した活動に似ていると述べています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する