QRコードをスキャンしてダウンロードしてください。
BTC $68,385.41 -1.80%
ETH $2,088.81 -2.88%
BNB $597.79 -1.25%
XRP $1.31 -3.33%
SOL $79.27 -3.83%
TRX $0.3143 -1.22%
DOGE $0.0905 -2.60%
ADA $0.2423 -5.23%
BCH $431.45 -1.57%
LINK $8.69 -3.86%
HYPE $36.36 -2.31%
AAVE $86.98 -10.53%
SUI $0.8669 -4.07%
XLM $0.1550 -4.79%
ZEC $264.89 +3.70%
BTC $68,385.41 -1.80%
ETH $2,088.81 -2.88%
BNB $597.79 -1.25%
XRP $1.31 -3.33%
SOL $79.27 -3.83%
TRX $0.3143 -1.22%
DOGE $0.0905 -2.60%
ADA $0.2423 -5.23%
BCH $431.45 -1.57%
LINK $8.69 -3.86%
HYPE $36.36 -2.31%
AAVE $86.98 -10.53%
SUI $0.8669 -4.07%
XLM $0.1550 -4.79%
ZEC $264.89 +3.70%

azarus

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)

分析:Venus 1300 万ドルのフィッシング攻撃事件はLazarusハッカー組織によるもので、偽装されたZoom会議の招待から発生した。

ChainCatcher のメッセージ、EurekaTrading の創設者 Kuan Sun がツイートでフィッシング攻撃によって 1,300 万ドルを失いかけたことを振り返る:2025 年 9 月 2 日、彼のウォレットに約 1,300 万ドルの資産が Lazarus ハッカーグループに盗まれそうになり、セキュリティチームが緊急対応し、最終的に資金を回収した。発端は一見正常な Zoom 会議の招待で、実際には巧妙に仕掛けられたフィッシングトラップだった。ハッカーは「半熟人」の関係、ディープフェイク動画、偽の Rabby プラグインを利用して、被害者の Venus ポジションに特化した攻撃を行った。偽のプラグインを信じて withdraw を実行したことで、資産が連帯責任で移動されるリスクにさらされた。PeckShield、SlowMist、Venus および複数のセキュリティチームが迅速に対応し、プロトコルを一時停止しリスクを調査し、最終的に資金の盗難を防いだ。ハードウェアウォレットは万能ではなく、プラグインやフロントエンドがハイジャックされるリスクは依然として存在する;Zoom リンク、アップグレードポップアップ、半熟人の関係はすべて攻撃の入り口となる可能性がある。

first_img 慢雾:北朝鮮のLazarusが、暗号業界の専門家を狙った標的型攻撃を行うために、OtterCookieという新しいスパイウェアを使用しています。

ChainCatcher のメッセージ、SlowMist セキュリティチームの最新情報によると、北朝鮮の Lazarus ハッカーグループが OtterCookie という新しいスパイウェアを使用して、暗号通貨および金融業界の専門家に対して標的型攻撃を行っている。手法には、高給の職位面接/投資家との商談を偽造すること、ディープフェイク (Deepfake) ビデオを使用して採用者を装うこと、悪意のあるソフトウェアを「プログラミングテスト」や「システム更新パッケージ」と偽装することが含まれる。盗まれる対象には、ブラウザに保存されたログイン資格情報、macOS キーチェーン内のパスワードとデジタル証明書、暗号ウォレットの情報および秘密鍵が含まれる。SlowMist は、提供された職位/投資の誘いに対して警戒を怠らず、リモート面接には多重検証を行い、出所不明の実行可能ファイルを決して実行せず、特に「技術テスト」や「更新パッチ」と称されるものには注意を払い、エンドポイント保護 (EDR) を強化し、ウイルス対策ソフトを導入し、定期的に異常プロセスをチェックすることを推奨している。

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。
app_icon
ChainCatcher Building the Web3 world with innovations.