窃盗

カスペルスキーラボ:Android、iOSアプリケーション制作ツールキットに暗号通貨窃盗マルウェアが含まれている

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、ネットワークセキュリティ会社 Kaspersky Labs は、Google Play ストアや Apple App Store でアプリケーションを作成するためのマルウェア開発キットがユーザーの画像をスキャンし、暗号財布の復元フレーズを探して資金を盗むことを示しています。Kaspersky Labs の報告によると、SparkCat という名前のマルウェアがデバイスに感染すると、光学文字認識(OCR)窃盗ツールを使用して、異なる言語の特定のキーワードを画像内で検索します。侵入者は暗号財布の復元フレーズを盗み出し、これにより被害者の財布を完全に制御し、さらなる資金の盗難を行います。このマルウェアの柔軟性により、秘密のフレーズを盗むだけでなく、アルバムからメッセージの内容やスクリーンショットに残された可能性のあるパスワードなど、他の個人データも盗むことができます。報告書では、敏感な情報をスクリーンショットや携帯電話のアルバムに保存しないようにし、パスワードマネージャーを使用することを推奨しています。また、疑わしいまたは感染したアプリケーションを削除することも推奨されています。報告書は、このマルウェアの出所は不明であり、既知の組織に帰属することはできませんが、2023年3月に ESET の研究者が発見した活動に似ていると述べています。

厦门のある男性が他人の仮想通貨を盗んだため、窃盗罪で法的に起訴された。

ChainCatcher のメッセージによると、厦門晩報の報道で、ある男性が友人のために先物投資を手伝い損失を出した結果、他人の仮想通貨を盗み出し、160 万元以上を現金化したとのことです。最近、中国厦門の湖里区検察院はこの窃盗事件の起訴を審査しました。2021 年 9 月、被告の陳某は友人の紹介で被害者の洪某と知り合いました。洪某は陳某に仮想通貨投資の操作を依頼し、自分のアカウントとログインパスワードを提供しました。2022 年 9 月末、陳某はアカウントが切断されたという嘘をでっち上げ、洪某から各種の認証コードを騙し取りました。その後、アカウントのログインパスワードを無事に変更し、アカウントに紐づけられたメールアドレスを自分のメールアドレスに変更しました。これにより、洪某のアカウントは陳某の手に落ちました。その後、陳某は何度もアカウントが切断されたという理由で洪某からリアルタイムの認証コードを騙し取り、洪某のアカウント内の仮想通貨を自分のアカウントに移しました。続いて、彼はこれらの仮想通貨を迅速に売却し、160 万元以上の利益を得て、すべてを個人の借金返済に充てました。2024 年 5 月、陳某は自ら公安局に出頭し、自分の罪を正直に供述しました。湖里区検察院は陳某に対して窃盗罪で法的に起訴しました。刑法第264条の規定に基づき、公私の財物を盗み、その額が特に巨大であるか、その他の特に重大な事情がある場合、10 年以上の懲役または無期懲役に処し、罰金または財産の没収を行うとされています。

セキュリティ会社:暗号ウォレットに対するパスワード窃盗攻撃が大幅に増加、特にAppleのmacOSユーザーを対象に

ChainCatcher のメッセージによると、フォーブスの報道で、セキュリティ会社 ESET が最新の脅威レポートを発表しました。このレポートは、2024 年 6 月から 11 月までの脅威の動向を調査しています。暗号通貨ウォレットに対するパスワード窃取攻撃の数が増加しており、特に macOS ユーザーに対する攻撃の増加が最も顕著です。レポートによると、「ESET の 2024 年下半期のテレメトリーデータに基づくと、複数のプラットフォーム(特に Windows、macOS、Android)でパスワード窃取ソフトウェアの数が増加していますが、上半期と比較して、macOS 上の暗号通貨ウォレットに対するパスワード窃取ソフトウェアの検出数は 2 倍以上に増加しました。」一方、Windows プラットフォームのパスワード窃取ソフトウェアの数は 56% 増加し、Android プラットフォームの金融脅威(パスワード窃取マルウェアを含む)は 20% 増加しました。ESET の分析結果は、macOS プラットフォームに対するパスワード窃取ソフトウェア(特に暗号通貨ウォレットに関連する資格情報を狙ったもの)の数が 127% 増加したことを示しています。セキュリティ研究者は、「これらの脅威は、その機能が広範囲にわたるからといって単純にパスワード窃取ソフトウェアとして分類されるべきではありませんが、確かに macOS プラットフォームにおけるパスワード窃取活動の顕著な上昇傾向を示しています。」と指摘しています。地域的な観点から見ると、ESET の分析は、macOS に対するビットコインやその他の暗号通貨攻撃の大部分がアメリカを対象としており、次いでイタリア、中国、スペイン、日本が続いていることを示しています。

人民法院報:仮想通貨の窃取行為は窃盗罪および不正取得したコンピュータシステムデータ罪を構成する

ChainCatcher のメッセージ、民法院報に掲載された記事「違法に仮想通貨を盗む行為の刑法上の定義」では、仮想通貨を盗む行為は窃盗罪を構成すると指摘されています。経済的な財物として、価値を持つ必要があり、効用性、希少性、可処分性を含みます。希少性は、仮想通貨の総量が一定であり、無限に供給されるものではないことに現れています。可処分性は、仮想通貨が非対称暗号技術を使用しており、ウォレット(つまりアドレス)内に存在し、アドレスと秘密鍵を取得すれば仮想通貨を制御できることを示しています。効用性は、仮想通貨が特定のデータコーディングとして、"マイニング"を経て生成されなければならず、マイニングは社会的な抽象労働を凝縮したものです。記事はさらに、仮想通貨を盗む行為はコンピュータシステムのデータを不法に取得する罪を構成すると指摘しています。仮想通貨はデータ性を持ち、仮想通貨を不法に盗む行為はコンピュータシステムのデータを不法に取得する罪を構成します。仮想通貨の盗難額の認定については、被告人が犯罪を実行した時点での仮想通貨の額を基準とすることが、被害者が仮想通貨を購入した時点よりも合理的です。

Beosin:FTXがGas窃盗攻撃を受けた事件の技術分析

ChainCatcher のメッセージによると、Beosin セキュリティチームは FTX が Gas 窃取攻撃を受けた事件について分析し、攻撃取引の一例 (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a91d69) を挙げています。攻撃者はまず、チェーン上に攻撃コントラクト (0xCba9b1Fd69626932c704DAc4CB58c29244A47FD3) をデプロイしました。FTX のホットウォレットアドレスは攻撃コントラクトアドレスに少額の資金を送金し、攻撃コントラクト (0xCba9...7FD3) を利用して大量のサブコントラクトを一括作成します。攻撃全体で大量のコントラクトが作成され、サブコントラクトの実行が完了するたびに、サブコントラクトは自壊します。次に、サブコントラクトの fallback() 関数が Xen コントラクトに対してコイン発行リクエストを行います。以下の関数、claimRank() 関数には期限(最小 1 日)を入力してコインを発行します。コイン発行の条件は、呼び出しのガス費用のみを支払うことで、他のコストはありません。また、claimMintReward() 関数は引き出し関数であり、この関数は期限が達成されたかどうかのみを判断します(今回のハッカーが設定した期限は最小値の 1 日です)。条件なしで引き出すことができます。しかし、この呼び出しプロセスでは、取引の発起者は FTX ホットウォレットアドレスであるため、呼び出しプロセス全体のガスは FTX ホットウォレットアドレスによって支払われ、Xen のコイン発行アドレスは攻撃者のアドレスです。最初の 3 つのステップは何度も繰り返され、各繰り返しの過程で期限が到来したトークンが引き出され、新たなコイン発行リクエストが同時に発起されます。記事執筆時点で、Beosin Trace を通じて追跡した結果、FTX 取引所は 81ETH の損失を被り、ハッカーは DODO や Uniswap を通じて XEN トークンを ETH に交換して移転しました。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する