MaC

加密シューティングゲーム「Shrapnel」の開発者Neon Machineが財政危機に陥っていることが報じられた。

ChainCatcher のメッセージによると、Blockworks の報道で、暗号シューティングゲーム『Shrapnel』の開発会社 Neon Machine が深刻な財政困難に直面しているとのことです。現在までに、同社は約 8690 万ドルの運営資金を費やしており、2024 年の収入は 2170 万ドルに達していますが、約 3300 万ドルの高額な運営コストが影響し、利益を上げられず、純損失は 1140 万ドルに達しています。関係者によると、Neon Machine の月間資金消費は 200 万ドルから 350 万ドルに達し、現在は現金枯渇状態に陥っており、多額の未払い債務があり、外部の供給業者に数百万ドルを負っています。Neon Machine は 2025 年初頭に完了予定の新たな資金調達も実現できていません。以前、同社は 2023 年 10 月に 2000 万ドルの A ラウンド資金調達を完了し、Polychain Capital が主導しました。さらに、同社の従業員数はピーク時の約 100 人から十数人に減少しており、現在『Shrapnel』の開発に実際に関与しているのはごく少数です。キャッシュフローを延長するために、同社は少なくとも 3 回の人員削減を実施し、高給の従業員に約 20% の自発的な給与削減を求めています。シアトルにある本社オフィスも 3 月末に閉鎖されました。それにもかかわらず、同社は「史上最強の状態にある」と外部に宣言し、2025 年末までに『Shrapnel』を世界同時にリリースする計画を立てています。しかし、Neon Machine に近い複数の関係者は、ゲームが順調にリリースされるかどうかに懐疑的であり、プロジェクトはまだ完成しておらず、資金も尽きていると述べています。また、人民网-金报の報道によると、灵境·人民ゲーム实验室と『Shrapnel』(中国語の仮訳名:弾片)の主創チームが会談を行い、ゲームのデジタル資産の中国市場における鋳造発行、コンプライアンス流通、市場運営などの議題について初歩的な協力意向に達したとのことです。

TaikoはDoraHacksと協力し、Vitalikが提案したMACIに基づく大規模な匿名コミュニティ投票活動を展開します。

ChainCatcher のメッセージ、イーサリアム L2 ネットワーク Taiko と世界のギーク運動プラットフォーム DoraHacks が共同でコミュニティ投票の基準を策定し、ハッカソンのために最大規模の匿名コミュニティ投票を提供します。Taiko の Grant Factory ハッカソンは、開発者が革新的なソリューションを提供することに焦点を当てた、面白く魅力的なアプリケーションや積極的な社会的影響を生み出すプロジェクトを設計することを奨励します。数ヶ月の競争を経て、最終候補者は最終投票に進み、より大きなコミュニティ主導の意思決定に向けた一歩を示します。最小抗共謀インフラストラクチャ(MACI)は、イーサリアムの共同創設者である Vitalik Buterin によって最初に提案され、コミュニティ環境においてプライバシーと防共謀投票を提供するメカニズムです。従来の投票システムにおける障害(例えば、詐欺、共謀、プライバシーの欠如)に対する懸念が、これらの問題をオンチェーンで解決する方法を提案するきっかけとなりました。MACI はゼロ知識技術を使用して、投票が機密性を保ちながら、整合性を維持し、買収や脅迫を防ぎます。MACI ラウンドでは、オペレーターとユーザーの2つの役割があります。ユーザーは暗号化された投票を通じて、オンチェーンで MACI スマートコントラクトに投票します。これらの投票はオンチェーンでタイムスタンプされ、オペレーターのみが彼らの投票を見ることができ、投票が完了した後に結果が公開されます。

Telegram Safeguard 詐欺が Mac ユーザーに拡大しています。不明なリンクをクリックしないでください。

ChainCatcher のメッセージ、ユーザー @0xDiyaaa が Telegram Safeguard 詐欺に関連するセキュリティ事件を共有し、年末に向けてセキュリティ意識を高める必要があることを再度警告しています。このユーザーは、ソーシャルプラットフォームのコメント欄で偽装された検証者の TG リンクをクリックしたため、悪意のあるコマンドを実行し、資産が危険にさらされました。幸いにも、事前に手書きのリカバリーフレーズを用意していたため、資産を迅速に移動し、コンピュータを消去することができ、より大きな損失を回避しました。さらに、SlowMist の創設者である余弦も、この詐欺が Mac ユーザーにまで拡大していることを指摘しました。ユーザーが Telegram で特定のガイドを見た場合、クリップボードに悪意のあるコードが植え付けられている可能性があり、指示に従って操作を続けると深刻なセキュリティの結果に直面することになります。不明なリンクをクリックすることはできるだけ避け、特にソーシャルプラットフォームのコメント欄の TG リンクには注意し、重要な時に迅速に対応できるようにウォレットのリカバリーフレーズのバックアップを行ってください。

セキュリティ会社:暗号ウォレットに対するパスワード窃盗攻撃が大幅に増加、特にAppleのmacOSユーザーを対象に

ChainCatcher のメッセージによると、フォーブスの報道で、セキュリティ会社 ESET が最新の脅威レポートを発表しました。このレポートは、2024 年 6 月から 11 月までの脅威の動向を調査しています。暗号通貨ウォレットに対するパスワード窃取攻撃の数が増加しており、特に macOS ユーザーに対する攻撃の増加が最も顕著です。レポートによると、「ESET の 2024 年下半期のテレメトリーデータに基づくと、複数のプラットフォーム(特に Windows、macOS、Android)でパスワード窃取ソフトウェアの数が増加していますが、上半期と比較して、macOS 上の暗号通貨ウォレットに対するパスワード窃取ソフトウェアの検出数は 2 倍以上に増加しました。」一方、Windows プラットフォームのパスワード窃取ソフトウェアの数は 56% 増加し、Android プラットフォームの金融脅威(パスワード窃取マルウェアを含む)は 20% 増加しました。ESET の分析結果は、macOS プラットフォームに対するパスワード窃取ソフトウェア(特に暗号通貨ウォレットに関連する資格情報を狙ったもの)の数が 127% 増加したことを示しています。セキュリティ研究者は、「これらの脅威は、その機能が広範囲にわたるからといって単純にパスワード窃取ソフトウェアとして分類されるべきではありませんが、確かに macOS プラットフォームにおけるパスワード窃取活動の顕著な上昇傾向を示しています。」と指摘しています。地域的な観点から見ると、ESET の分析は、macOS に対するビットコインやその他の暗号通貨攻撃の大部分がアメリカを対象としており、次いでイタリア、中国、スペイン、日本が続いていることを示しています。

macOSの新型マルウェア攻撃に警戒:偽装アプリがパスワードや暗号財布データを盗む

ChainCatcher のメッセージによると、Forbes の報道で、研究者たちは macOS ユーザーを対象としたマルウェア攻撃が4ヶ月間活発であることを確認しました。この攻撃は、ビデオ会議アプリに偽装したマルウェアを通じて、Keychain 内のパスワードや Google Chrome、Brave、Opera などのブラウザのセッションクッキー、暗号通貨ウォレットの情報を盗みます。Cado Security Labs のタラ・グールドによれば、攻撃者は AI 生成のコンテンツを利用して偽のウェブサイトやソーシャルメディアアカウントを作成し、信頼できる企業に偽装しています。被害者は、Telegram などのプラットフォームを通じて接触し、ブロックチェーンや暗号通貨のビジネスチャンスについて話し合います。ファイルがインストールされた後、ユーザーに macOS のパスワードを入力するように促し、データの窃取をさらに実施します。セキュリティ専門家は、特にビジネス関連の不審なリンクに対して警戒を高めるようユーザーに勧めています。Intego VirusBarrier などの防護ツールを使用することで、このような脅威に効果的に対抗できます。

余弦:最近、ハッカー組織がCrypto業界に対して毒攻撃を行っていることが発覚しました。主な攻撃対象はMacコンピュータのユーザーです。

ChainCatcher のメッセージ、SlowMist の創設者である余弦がツイートで警告を発しました。最近、あるハッカーグループが Crypto 業界をターゲットにした標的型毒物攻撃を行っていることが発覚しました。手法は VC を装って偽の会議リンクを送信し、被害者に毒入りスクリプト(例:"IP_Request.scpt")をダウンロードさせるものです。主な攻撃対象は Mac コンピュータのユーザーです。もし被害に遭った場合、以下の対策を直ちに講じることをお勧めします:資産移動:コンピュータにウォレット(秘密鍵/リカバリーフレーズ)が保存されている場合、速やかに資産を安全に移動してください;アカウント確認:重要なアカウント(Telegram、X、メール、取引所など)のパスワードと2FAを変更し、異常なログインデバイスがないか確認してください;ウイルススキャン:知名度の高いウイルス対策ソフト(例:AVG、Bitdefender、Kaspersky など)を使用して全面的にスキャンし、必要に応じて複数のソフトを交互に使用して駆除してください;システムリセット:まだ不安な場合は、重要なファイルをバックアップした後、コンピュータをリセットし、バックアップファイルを一つずつウイルススキャンしてください。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

セキュリティ会社:AppleのMacユーザーは、暗号ウォレットを盗む可能性のあるマルウェア「Cthulhu Stealer」に警戒するべきです。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、Apple の Mac ユーザーは最近、「Cthulhu Stealer」と呼ばれる新しいマルウェアに関する警告を受け取った。このマルウェアはユーザーの個人情報を盗むことができ、暗号財布を狙う。サイバーセキュリティ会社 Cado Security は次のように述べている。「人々は一般的に macOS システムがマルウェアに対して免疫があると考えています。macOS は安全性で知られていますが、関連するマルウェアは近年増加傾向にあります。」「Cthulhu Stealer」は Apple ディスクイメージ(DMG)の形式で現れ、CleanMyMac や Adobe GenP などの合法的なソフトウェアに偽装している。ユーザーがそのファイルを開くと、AppleScript や JavaScript を実行するための macOS コマンドラインツールがユーザーにパスワードの入力を促す。これには、Ethereum ウォレット MetaMask のパスワードの入力を求めるものも含まれている。「Cthulhu Stealer」は、Coinbase、Wasabi、Electrum、Atomic、Binance、Blockchain Wallet からのウォレットを含む他の暗号財布ソフトウェアにも攻撃を仕掛けることができる。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する