QRコードをスキャンしてダウンロードしてください。
BTC $76,456.22 -2.06%
ETH $2,099.23 -3.89%
BNB $639.19 -2.09%
XRP $1.38 -2.47%
SOL $84.33 -2.42%
TRX $0.3551 -0.51%
DOGE $0.1038 -5.84%
ADA $0.2486 -2.43%
BCH $370.00 -10.37%
LINK $9.41 -3.02%
HYPE $45.01 +3.26%
AAVE $87.94 -2.69%
SUI $1.03 -2.68%
XLM $0.1459 -3.24%
ZEC $528.04 +2.41%
BTC $76,456.22 -2.06%
ETH $2,099.23 -3.89%
BNB $639.19 -2.09%
XRP $1.38 -2.47%
SOL $84.33 -2.42%
TRX $0.3551 -0.51%
DOGE $0.1038 -5.84%
ADA $0.2486 -2.43%
BCH $370.00 -10.37%
LINK $9.41 -3.02%
HYPE $45.01 +3.26%
AAVE $87.94 -2.69%
SUI $1.03 -2.68%
XLM $0.1459 -3.24%
ZEC $528.04 +2.41%

macos

マイクロソフトセキュリティチーム:偽のmacOSトラブルシューティング投稿が暗号財布盗難プログラムをインストールする

市場の情報によると、マイクロソフトのセキュリティ研究チームは、攻撃者が2025年末から偽のmacOSトラブルシューティングガイドを公開し、ユーザーに悪意のある端末コマンドを実行させることで、暗号ウォレット、iCloudデータ、ブラウザに保存されたパスワードを盗むことを発見しました。これらの偽のガイドはMedium、Craft、Squarespaceなどのプラットフォームに公開されており、ディスクスペースの解放やシステムエラーの修正など、ユーザーの一般的な問題を対象にして、ユーザーに悪意のあるコマンドを端末にコピー&ペーストさせるよう誘導します。このコマンドは自動的に悪意のあるソフトウェアをダウンロードして実行します。この手法はClickFixと呼ばれ、macOSのGatekeeperセキュリティメカニズムを回避します。なぜなら、被害者が自らコマンドを実行するからです。関与している悪意のあるソフトウェアファミリーにはAMOS、Macsync、SHub Stealerが含まれ、Exodus、Ledger、Trezorの暗号ウォレットキーや、ChromeとFirefoxに保存されたユーザー名とパスワードを盗むことができます。場合によっては、攻撃者が正当なウォレットアプリを削除し、トロイの木馬バージョンに置き換えることもあります。AppleはmacOS 26.4バージョンで、潜在的に悪意のあるコマンドのペーストを防ぐ保護機能を追加しました。

慢雾:macOSのマルウェア「MacSync Stealer」が活発で高度な破壊性を持っています。

ブロックチェーンセキュリティ機関のSlowMistによる監視によれば、MistEyeはコミュニティからの脅威情報を受け取り、「MacSync Stealer」(v1.1.2)という名前の悪意のあるソフトウェアが活発であり、高度に破壊的であると報告しています。この悪意のあるソフトウェアはmacOSユーザーをターゲットにしており、暗号ウォレット、ブラウザの資格情報、システムキーチェーン、インフラストラクチャキー(SSH/AWS/K8s)などの機密データを盗みます。この悪意のあるソフトウェアは、偽のAppleScriptシステムダイアログを利用してフィッシングを行い、データ漏洩後に「サポートされていない」という偽のエラーメッセージを表示します。すでにこのIOC(指標)を顧客に即座に同期しました。検証されていないmacOSスクリプトを実行しないでください。また、予期しないシステムパスワードのプロンプトに対して高い警戒を保ってください。攻撃を受けた疑いがある場合は、直ちに対策を講じる必要があります:すべてのインフラストラクチャ資格情報(SSH/AWS/K8s)を変更し、露出したキーチェーンを無効にし、迅速に暗号資産を安全なウォレットに移動してください。

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。

セキュリティ会社:暗号ウォレットに対するパスワード窃盗攻撃が大幅に増加、特にAppleのmacOSユーザーを対象に

ChainCatcher のメッセージによると、フォーブスの報道で、セキュリティ会社 ESET が最新の脅威レポートを発表しました。このレポートは、2024 年 6 月から 11 月までの脅威の動向を調査しています。暗号通貨ウォレットに対するパスワード窃取攻撃の数が増加しており、特に macOS ユーザーに対する攻撃の増加が最も顕著です。レポートによると、「ESET の 2024 年下半期のテレメトリーデータに基づくと、複数のプラットフォーム(特に Windows、macOS、Android)でパスワード窃取ソフトウェアの数が増加していますが、上半期と比較して、macOS 上の暗号通貨ウォレットに対するパスワード窃取ソフトウェアの検出数は 2 倍以上に増加しました。」一方、Windows プラットフォームのパスワード窃取ソフトウェアの数は 56% 増加し、Android プラットフォームの金融脅威(パスワード窃取マルウェアを含む)は 20% 増加しました。ESET の分析結果は、macOS プラットフォームに対するパスワード窃取ソフトウェア(特に暗号通貨ウォレットに関連する資格情報を狙ったもの)の数が 127% 増加したことを示しています。セキュリティ研究者は、「これらの脅威は、その機能が広範囲にわたるからといって単純にパスワード窃取ソフトウェアとして分類されるべきではありませんが、確かに macOS プラットフォームにおけるパスワード窃取活動の顕著な上昇傾向を示しています。」と指摘しています。地域的な観点から見ると、ESET の分析は、macOS に対するビットコインやその他の暗号通貨攻撃の大部分がアメリカを対象としており、次いでイタリア、中国、スペイン、日本が続いていることを示しています。

macOSの新型マルウェア攻撃に警戒:偽装アプリがパスワードや暗号財布データを盗む

ChainCatcher のメッセージによると、Forbes の報道で、研究者たちは macOS ユーザーを対象としたマルウェア攻撃が4ヶ月間活発であることを確認しました。この攻撃は、ビデオ会議アプリに偽装したマルウェアを通じて、Keychain 内のパスワードや Google Chrome、Brave、Opera などのブラウザのセッションクッキー、暗号通貨ウォレットの情報を盗みます。Cado Security Labs のタラ・グールドによれば、攻撃者は AI 生成のコンテンツを利用して偽のウェブサイトやソーシャルメディアアカウントを作成し、信頼できる企業に偽装しています。被害者は、Telegram などのプラットフォームを通じて接触し、ブロックチェーンや暗号通貨のビジネスチャンスについて話し合います。ファイルがインストールされた後、ユーザーに macOS のパスワードを入力するように促し、データの窃取をさらに実施します。セキュリティ専門家は、特にビジネス関連の不審なリンクに対して警戒を高めるようユーザーに勧めています。Intego VirusBarrier などの防護ツールを使用することで、このような脅威に効果的に対抗できます。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

AppleのmacOSシステム上で、暗号コミュニティとエンジニアを対象としたマルウェアが発見されました。

ChainiCatcher のメッセージによると、Cointelegraph が報じたところでは、Apple の macOS システム上で北朝鮮のハッカー組織 Lazarus に関連する新しいタイプのマルウェア「KandyKorn」が発見され、暗号コミュニティやエンジニアを標的にしています。Elastic Security Labs の分析によれば、「KandyKorn」は隠れたバックドアであり、データの取得、ディレクトリリスト、ファイルのアップロード/ダウンロード、安全な削除、プロセスの終了、コマンドの実行が可能です。最初に、攻撃者は Discord チャンネルを通じてコミュニティのメンバーを装い、Python ベースのモジュールを広めました。ソーシャルエンジニアリング攻撃により、コミュニティのメンバーは「Cross-platform Bridges.zip」という名前の悪意のある ZIP 圧縮ファイルをダウンロードするように誘導されました。このファイルは、自動的に利益を得るために設計されたアービトラージボットを模倣しています。しかし、このファイルは 13 の悪意のあるモジュールをインポートし、これらのモジュールは情報を盗み出し操作するために協力して動作します。
app_icon
ChainCatcher Building the Web3 world with innovations.