QRコードをスキャンしてダウンロードしてください。
BTC $75,590.88 +1.40%
ETH $2,356.60 +0.93%
BNB $632.64 +1.97%
XRP $1.45 +2.77%
SOL $88.18 +3.74%
TRX $0.3237 -1.03%
DOGE $0.0987 +2.62%
ADA $0.2576 +3.71%
BCH $449.59 +2.20%
LINK $9.52 +2.79%
HYPE $43.56 -2.47%
AAVE $117.16 +10.35%
SUI $0.9997 +3.22%
XLM $0.1693 +5.54%
ZEC $332.39 -3.29%
BTC $75,590.88 +1.40%
ETH $2,356.60 +0.93%
BNB $632.64 +1.97%
XRP $1.45 +2.77%
SOL $88.18 +3.74%
TRX $0.3237 -1.03%
DOGE $0.0987 +2.62%
ADA $0.2576 +3.71%
BCH $449.59 +2.20%
LINK $9.52 +2.79%
HYPE $43.56 -2.47%
AAVE $117.16 +10.35%
SUI $0.9997 +3.22%
XLM $0.1693 +5.54%
ZEC $332.39 -3.29%

zar

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)

金融テクノロジーのスタートアップZARが1,290万ドルの資金調達を行い、a16zが主導した。

ChainCatcher のメッセージ、リスクキャピタルの巨頭 Andreessen Horowitz (a16z) が 1,290 万ドルの資金調達を主導し、金融テクノロジーのスタートアップ ZAR がパキスタンでドルに裏打ちされたステーブルコインを推進することを支援します。Dragonfly Capital、VanEck Ventures、Coinbase Ventures、Endeavor Catalyst がこのラウンドの資金調達に参加しました。ZAR は、地元のコンビニエンスストア、電話ボックス、送金代理店を通じてステーブルコインを革新的に配布しており、ユーザーは参加店舗で QR コードをスキャンするだけで、現金をモバイルウォレットに保存されたステーブルコインと交換し、グローバルに使用できる Visa カードに接続できます。このモデルは、パキスタンの 1 億人以上の未開設成人を特にターゲットにしており、ユーザーがブロックチェーンや暗号技術を理解する必要はありません。ZAR は Sebastian Scholl と Brandon Timinsky によって共同設立され、彼らは以前、モバイルウォレットのスタートアップ SadaPay をトルコの Papara に売却した経験があります。同社はパキスタンの都市中心部で良好な初期フィードバックを得ており、総資金調達額は 2,000 万ドルに達し、2026 年にはこのモデルをアフリカ市場に拡大する計画です。

分析:Venus 1300 万ドルのフィッシング攻撃事件はLazarusハッカー組織によるもので、偽装されたZoom会議の招待から発生した。

ChainCatcher のメッセージ、EurekaTrading の創設者 Kuan Sun がツイートでフィッシング攻撃によって 1,300 万ドルを失いかけたことを振り返る:2025 年 9 月 2 日、彼のウォレットに約 1,300 万ドルの資産が Lazarus ハッカーグループに盗まれそうになり、セキュリティチームが緊急対応し、最終的に資金を回収した。発端は一見正常な Zoom 会議の招待で、実際には巧妙に仕掛けられたフィッシングトラップだった。ハッカーは「半熟人」の関係、ディープフェイク動画、偽の Rabby プラグインを利用して、被害者の Venus ポジションに特化した攻撃を行った。偽のプラグインを信じて withdraw を実行したことで、資産が連帯責任で移動されるリスクにさらされた。PeckShield、SlowMist、Venus および複数のセキュリティチームが迅速に対応し、プロトコルを一時停止しリスクを調査し、最終的に資金の盗難を防いだ。ハードウェアウォレットは万能ではなく、プラグインやフロントエンドがハイジャックされるリスクは依然として存在する;Zoom リンク、アップグレードポップアップ、半熟人の関係はすべて攻撃の入り口となる可能性がある。

first_img 慢雾:北朝鮮のLazarusが、暗号業界の専門家を狙った標的型攻撃を行うために、OtterCookieという新しいスパイウェアを使用しています。

ChainCatcher のメッセージ、SlowMist セキュリティチームの最新情報によると、北朝鮮の Lazarus ハッカーグループが OtterCookie という新しいスパイウェアを使用して、暗号通貨および金融業界の専門家に対して標的型攻撃を行っている。手法には、高給の職位面接/投資家との商談を偽造すること、ディープフェイク (Deepfake) ビデオを使用して採用者を装うこと、悪意のあるソフトウェアを「プログラミングテスト」や「システム更新パッケージ」と偽装することが含まれる。盗まれる対象には、ブラウザに保存されたログイン資格情報、macOS キーチェーン内のパスワードとデジタル証明書、暗号ウォレットの情報および秘密鍵が含まれる。SlowMist は、提供された職位/投資の誘いに対して警戒を怠らず、リモート面接には多重検証を行い、出所不明の実行可能ファイルを決して実行せず、特に「技術テスト」や「更新パッチ」と称されるものには注意を払い、エンドポイント保護 (EDR) を強化し、ウイルス対策ソフトを導入し、定期的に異常プロセスをチェックすることを推奨している。
app_icon
ChainCatcher Building the Web3 world with innovations.