QRコードをスキャンしてダウンロードしてください。
BTC $76,582.30 -1.70%
ETH $2,104.41 -3.38%
BNB $639.66 -1.72%
XRP $1.38 -2.09%
SOL $84.37 -2.07%
TRX $0.3551 -0.45%
DOGE $0.1040 -5.36%
ADA $0.2490 -1.87%
BCH $373.20 -9.22%
LINK $9.44 -2.43%
HYPE $45.20 +4.00%
AAVE $88.04 -2.46%
SUI $1.04 -1.74%
XLM $0.1461 -2.85%
ZEC $531.29 +3.16%
BTC $76,582.30 -1.70%
ETH $2,104.41 -3.38%
BNB $639.66 -1.72%
XRP $1.38 -2.09%
SOL $84.37 -2.07%
TRX $0.3551 -0.45%
DOGE $0.1040 -5.36%
ADA $0.2490 -1.87%
BCH $373.20 -9.22%
LINK $9.44 -2.43%
HYPE $45.20 +4.00%
AAVE $88.04 -2.46%
SUI $1.04 -1.74%
XLM $0.1461 -2.85%
ZEC $531.29 +3.16%

ハッカー

ハッカーがMistral AIソフトウェアパッケージに悪意のあるコードを埋め込んだ

Decrypt の報道によると、マイクロソフトの脅威インテリジェンス部門は、攻撃者が PyPI プラットフォームを通じて配布される Mistral AI ソフトウェアパッケージに悪意のあるコードを埋め込んだことを明らかにしました。この悪意のあるコードは、開発者が Linux システムで使用する際に自動的に実行され、transformers.pyz という名前の悪意のあるファイルをダウンロードし、バックグラウンドで実行します。このファイル名は、広く使用されている Hugging Face Transformers ライブラリを模倣して視覚的に混乱させるように意図されています。マイクロソフトは、この悪意のあるソフトウェアが主に開発者のログイン資格情報とアクセストークンを盗むことを指摘し、ロシア語システムを回避することがあり、一部のコードはイスラエルまたはイランにあるデバイスのファイルをランダムに削除する可能性があると述べています。この攻撃は、9 月に開始された "Shai-Hulud" サプライチェーン攻撃活動に関連しています。Mistral は、調査の結果、攻撃が侵害された開発者のデバイスから発生したことを示しており、同社のインフラは侵害されていないと応じています。

CertiK レポート:北朝鮮のハッカーによる2025年の約60%のデジタル資産の盗難、攻撃パターンが「オフライン浸透」にシフト

Web3 セキュリティ会社 CertiK は『Skynet 北朝鮮暗号脅威報告書』を発表しました。データによると、2016 年から現在まで、北朝鮮のハッカー組織は約 675 億ドルのデジタル資産を略奪してきました。2025 年だけで、その盗難事件による損失は 206 億ドルに達し、世界の暗号業界全体の年間総損失の約 60% を占めています(その中には 15 億ドルの Bybit 盗難事件が含まれています)。2026 年初頭まで、この脅威の傾向は続いており、損失の割合は約 55% です。報告書は、北朝鮮のハッカーの攻撃パターンが根本的に変化していることを強調しており、単なるコードの脆弱性の利用から、社会工学、深層サプライチェーン攻撃、そして「物理的浸透」を組み合わせた国家レベルの攻撃体系へと進化しています。最近の Drift プロトコル事件では、攻撃者は半年間オフラインの業界会議に潜伏し、実際の資金と人間関係を通じて信頼を築いた後に攻撃を実行しました。CertiK のセキュリティ専門家は、このレベルの体系的な攻撃に直面した場合、単純な技術的防御線はもはや弱体化していると警告しています。暗号機関は「ゼロトラスト」採用モデルを全面的に実施し、第三者のサプライチェーンを強化し、資金のサーキットブレーカーを設定し、専門のセキュリティ機関と連携してコード監査、24 時間リスク監視、オンチェーンのマネーロンダリング防止/KYT(取引を知る)資金追跡をカバーする全ライフサイクル防御体系を構築する必要があります。

ZachXBT:アメリカの18歳のハッカーDritanが1900万ドルの暗号盗難とマネーロンダリング活動に関与している疑いがある

オンチェーン探偵のZachXBTは、アメリカの脅威行為者Dritan Kapllani Jrを暴露し、彼が約1900万ドルの暗号ユーザーを対象としたソーシャルエンジニアリングによる盗難活動に関与していると主張しています。ZachXBTは、Dritanが長期間にわたりソーシャルメディアで高級車、名品時計、プライベートジェット、ナイトクラブでの生活を自慢していると述べています。2026年4月23日、彼はDiscordの「Band 4 Band(B4B)」の音声チャットで、別のハッカーよりも裕福であることを証明するために、368万ドルの資産を持つExodusウォレットを公開しました。関連するETHアドレスは:0x4487db847db2fc99372a985743a26f46e0b2bba6です。ZachXBTは追跡を行い、このアドレスが2026年3月14日に発生した185BTC(約1300万ドル)のソーシャルエンジニアリングによる盗難事件と関連していることを発見しました。翌日、DritanのExodusウォレットにはそのうち約530万ドルの資金が送金されました。6週間後のB4B通話時点で、そのうち約160万ドルが使われたり、マネーロンダリングされたりしていました。アメリカ司法省は5月11日にTrenton Johnsonに対する刑事起訴状を解除し、彼が上述の185BTC盗難事件に関与したとして、最大40年の懲役を科される可能性があります。起訴状に記載された「共謀者1号(CC-1)」はDritanであるとされており、彼はまだ正式に起訴されていません。ZachXBTはさらに、Dritanが以前にアメリカ政府から4600万ドルを盗んだとして逮捕されたハッカーJohn Daghita(Lick)と関係があることを指摘しており、JohnはTelegramでDritanの古いウォレットアドレスを暴露していました。オンチェーン分析によると、このアドレスは2025年に発生した複数の高信頼度のソーシャルエンジニアリングによる盗難事件に関連しており、累計で585万ドル以上の金額が関与しています。ZachXBTは、Dritanが「The Com」ハッカーグループで長期間活動しており、未成年であったために以前は正式に起訴されていなかった可能性があると述べています。現在、彼は18歳になり、「借りた時間はついに終わるかもしれない」とのことです。

米国の裁判所がAaveによる北朝鮮のハッカー攻撃事件に関連する7100万ドルのETHの移転を承認しました。

アメリカのマンハッタン連邦裁判所の裁判官マーガレット・ガーネットは、AaveがrsETH攻撃事件後の資産回復計画を進めることを承認し、以前にArbitrumで凍結されていた約7100万ドルのETHをAaveが管理するウォレットに移転することを許可しました。裁判所の文書によると、この決定は以前のArbitrum DAOに対する差止命令を修正し、コミュニティがオンチェーンガバナンス投票を通じてETHの移転を完了できるようにし、投票および移転の実行に関与する者の法的責任を免除しました。この事件は4月に発生したrsETH攻撃事件に起因しており、関連する攻撃は広く北朝鮮に関連するラザルスグループに起因するとされています。以前、北朝鮮のテロリズムの被害者家族を代表する弁護士は、関連資産の凍結を主張し、約8.77億ドルの未払い判決の賠償範囲に含めることを試みました。Arbitrumコミュニティは、Snapshotでの温度チェック投票で凍結されたETHをAave回復計画に返還することを高票で支持しましたが、実際の移転は正式なオンチェーンガバナンスの承認が必要です。報道によれば、この案件はアメリカの関連原告が北朝鮮に関連する暗号資産を追求する行動の一部でもあります。Arbitrumの他に、原告は以前にプライバシー協定のRailgun DAOを訴え、Digital Currency Group(DCG)を被告の一つとして挙げ、関連するガバナンスおよび経済活動に関与したと主張しています。
app_icon
ChainCatcher Building the Web3 world with innovations.