QRコードをスキャンしてダウンロードしてください。
BTC $76,392.86 -2.21%
ETH $2,095.98 -4.12%
BNB $638.67 -2.19%
XRP $1.38 -2.65%
SOL $84.23 -2.54%
TRX $0.3549 -0.60%
DOGE $0.1038 -5.88%
ADA $0.2485 -2.48%
BCH $367.52 -10.97%
LINK $9.40 -3.23%
HYPE $45.00 +2.86%
AAVE $87.85 -2.79%
SUI $1.03 -2.82%
XLM $0.1458 -3.42%
ZEC $528.16 +2.44%
BTC $76,392.86 -2.21%
ETH $2,095.98 -4.12%
BNB $638.67 -2.19%
XRP $1.38 -2.65%
SOL $84.23 -2.54%
TRX $0.3549 -0.60%
DOGE $0.1038 -5.88%
ADA $0.2485 -2.48%
BCH $367.52 -10.97%
LINK $9.40 -3.23%
HYPE $45.00 +2.86%
AAVE $87.85 -2.79%
SUI $1.03 -2.82%
XLM $0.1458 -3.42%
ZEC $528.16 +2.44%

mac

Gateが「狂った水曜日」デジタルストレージ特別イベントを開始し、1 USDTの取引でハッセルブラッド X2D II、MacBook Pro、サンディスク 8TB SSD、最高200%の年利をアンロックします。

公式の発表によると、Gateは5月13日14:00から5月17日16:00(UTC+8)まで「狂った水曜日」デジタルストレージ特別イベントを開催します。イベント期間中、ユーザーはフラッシュ交換、現物、契約、入金、招待、余剰コイン宝、オンチェーンでのコイン獲得などの複数のタスクを完了することで、ブラインドボックスを開くチャンスを得て、XPIN、ラッキーバッグ、ハッスルX2D II & サンディスク8TB SSD、MacBook Pro M5 Max & OWC 8TB SSD、AYANEO 3 & サンディスク4TB SSDなどの豪華賞品を獲得できます。100%の当選率です。さらに、今回の期間限定でUSDT 14日定期投資商品を提供し、年利6%を実現します。新規ユーザーは3日間のUSDT投資に参加することで100%の年利を享受できます。新旧ユーザーはETH、USDD、AIA、SWCH、APTなどの余剰コイン宝投資にも参加でき、最高200%の年利を享受できます。同時に、ユーザーがオンチェーンでのコイン獲得BTC、ETH、SOLのマイニングに参加することで、イベントの利率上昇年利を享受でき、ステーキング年利は最高16%に達します。

マイクロソフトセキュリティチーム:偽のmacOSトラブルシューティング投稿が暗号財布盗難プログラムをインストールする

市場の情報によると、マイクロソフトのセキュリティ研究チームは、攻撃者が2025年末から偽のmacOSトラブルシューティングガイドを公開し、ユーザーに悪意のある端末コマンドを実行させることで、暗号ウォレット、iCloudデータ、ブラウザに保存されたパスワードを盗むことを発見しました。これらの偽のガイドはMedium、Craft、Squarespaceなどのプラットフォームに公開されており、ディスクスペースの解放やシステムエラーの修正など、ユーザーの一般的な問題を対象にして、ユーザーに悪意のあるコマンドを端末にコピー&ペーストさせるよう誘導します。このコマンドは自動的に悪意のあるソフトウェアをダウンロードして実行します。この手法はClickFixと呼ばれ、macOSのGatekeeperセキュリティメカニズムを回避します。なぜなら、被害者が自らコマンドを実行するからです。関与している悪意のあるソフトウェアファミリーにはAMOS、Macsync、SHub Stealerが含まれ、Exodus、Ledger、Trezorの暗号ウォレットキーや、ChromeとFirefoxに保存されたユーザー名とパスワードを盗むことができます。場合によっては、攻撃者が正当なウォレットアプリを削除し、トロイの木馬バージョンに置き換えることもあります。AppleはmacOS 26.4バージョンで、潜在的に悪意のあるコマンドのペーストを防ぐ保護機能を追加しました。

慢雾:macOSのマルウェア「MacSync Stealer」が活発で高度な破壊性を持っています。

ブロックチェーンセキュリティ機関のSlowMistによる監視によれば、MistEyeはコミュニティからの脅威情報を受け取り、「MacSync Stealer」(v1.1.2)という名前の悪意のあるソフトウェアが活発であり、高度に破壊的であると報告しています。この悪意のあるソフトウェアはmacOSユーザーをターゲットにしており、暗号ウォレット、ブラウザの資格情報、システムキーチェーン、インフラストラクチャキー(SSH/AWS/K8s)などの機密データを盗みます。この悪意のあるソフトウェアは、偽のAppleScriptシステムダイアログを利用してフィッシングを行い、データ漏洩後に「サポートされていない」という偽のエラーメッセージを表示します。すでにこのIOC(指標)を顧客に即座に同期しました。検証されていないmacOSスクリプトを実行しないでください。また、予期しないシステムパスワードのプロンプトに対して高い警戒を保ってください。攻撃を受けた疑いがある場合は、直ちに対策を講じる必要があります:すべてのインフラストラクチャ資格情報(SSH/AWS/K8s)を変更し、露出したキーチェーンを無効にし、迅速に暗号資産を安全なウォレットに移動してください。

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。
app_icon
ChainCatcher Building the Web3 world with innovations.