QRコードをスキャンしてダウンロードしてください。
BTC $74,430.21 +4.73%
ETH $2,369.80 +7.78%
BNB $614.59 +2.68%
XRP $1.37 +2.64%
SOL $85.75 +4.07%
TRX $0.3212 +0.30%
DOGE $0.0931 +1.85%
ADA $0.2431 +1.74%
BCH $435.22 +2.01%
LINK $9.18 +4.60%
HYPE $44.73 +7.55%
AAVE $100.04 +3.17%
SUI $0.9430 +3.78%
XLM $0.1545 +2.17%
ZEC $363.07 -1.92%
BTC $74,430.21 +4.73%
ETH $2,369.80 +7.78%
BNB $614.59 +2.68%
XRP $1.37 +2.64%
SOL $85.75 +4.07%
TRX $0.3212 +0.30%
DOGE $0.0931 +1.85%
ADA $0.2431 +1.74%
BCH $435.22 +2.01%
LINK $9.18 +4.60%
HYPE $44.73 +7.55%
AAVE $100.04 +3.17%
SUI $0.9430 +3.78%
XLM $0.1545 +2.17%
ZEC $363.07 -1.92%

zoom

セキュリティアライアンス:北朝鮮のハッカーによる「偽Zoom」ソフトウェア攻撃が日常的な脅威となり、3億ドル以上の資産を盗み取る

ネットセキュリティの非営利団体 Security Alliance は、現在、北朝鮮のハッカーによる詐欺の試みが毎日複数発見されていると警告しています。これらの攻撃は、偽の Zoom 会議を通じて被害者を誘い込むものです。この詐欺手法は、「偽の Zoom 通話」において被害者にマルウェアをダウンロードさせ、パスワードや秘密鍵を含む敏感な情報を盗み取るものです。セキュリティ研究者の Taylor Monahan は、この戦術がユーザーから 3 億ドル以上の資産を奪っていると警告しています。詐欺は通常、Telegram アカウントから送信されたメッセージから始まります。このアカウントはしばしば被害者の「知人」に属しています。知人の身分のため、被害者は警戒心を緩めます。その後、会話は自然に「Zoom で昔話をする」招待に移行します。通話が始まると、ハッカーは音声の問題が発生したふりをし、「パッチファイル」と称するものを送信します。被害者がそのファイルを開くと、デバイスにマルウェアが植え付けられます。その後、ハッカーは「また今度」と言ってこの偽の通話を終了します。

分析:Venus 1300 万ドルのフィッシング攻撃事件はLazarusハッカー組織によるもので、偽装されたZoom会議の招待から発生した。

ChainCatcher のメッセージ、EurekaTrading の創設者 Kuan Sun がツイートでフィッシング攻撃によって 1,300 万ドルを失いかけたことを振り返る:2025 年 9 月 2 日、彼のウォレットに約 1,300 万ドルの資産が Lazarus ハッカーグループに盗まれそうになり、セキュリティチームが緊急対応し、最終的に資金を回収した。発端は一見正常な Zoom 会議の招待で、実際には巧妙に仕掛けられたフィッシングトラップだった。ハッカーは「半熟人」の関係、ディープフェイク動画、偽の Rabby プラグインを利用して、被害者の Venus ポジションに特化した攻撃を行った。偽のプラグインを信じて withdraw を実行したことで、資産が連帯責任で移動されるリスクにさらされた。PeckShield、SlowMist、Venus および複数のセキュリティチームが迅速に対応し、プロトコルを一時停止しリスクを調査し、最終的に資金の盗難を防いだ。ハードウェアウォレットは万能ではなく、プラグインやフロントエンドがハイジャックされるリスクは依然として存在する;Zoom リンク、アップグレードポップアップ、半熟人の関係はすべて攻撃の入り口となる可能性がある。
app_icon
ChainCatcher Building the Web3 world with innovations.