北朝鮮のハッカーがスマートコントラクト内に暗号資産盗難マルウェアを隠すという投稿がBitcoinEthereumNews.comに掲載されました。北朝鮮のハッカーは現在、EtherHidingと呼ばれるブロックチェーンベースの手法を使用して、暗号資産盗難操作を容易にするマルウェアを配信しています。専門家によると、北朝鮮のハッカーがこの手法を使用しているのが発見され、攻撃者はブロックチェーンベースのスマートコントラクト内にJavaScriptペイロードなどのコードを埋め込んでいます。この手法を使用することで、ハッカーは分散型台帳を堅牢なコマンド・アンド・コントロール(C2)に変えています。Google脅威インテリジェンスグループ(GTIG)が公開したブログ投稿によると、この規模の攻撃者がこの手法を使用しているのを観測したのは初めてだとのことです。EtherHidingの使用は従来のテイクダウンやブロックリスト化の取り組みに対して便利であると主張しています。脅威インテリジェンスグループは、2025年2月からUNC5342という脅威アクターを追跡しており、進行中のソーシャルエンジニアリングキャンペーンにEtherHidingを統合していると述べています。 北朝鮮のハッカーがEtherHidingに転向 Googleは、EtherHidingの使用をPalo Alto NetworksがContagious Interviewとして追跡しているソーシャルエンジニアリングキャンペーンに関連付けていると述べています。Contagious Interviewは北朝鮮の関係者によって実行されました。Socketの研究者によると、このグループは新しいマルウェアローダーであるXORIndexで活動を拡大しました。このローダーは数千のダウンロード数を蓄積しており、ターゲットは求職者やデジタル資産や機密認証情報を所有していると思われる個人です。このキャンペーンでは、北朝鮮のハッカーはJADESNOWマルウェアを使用して、INVISIBLEFERRETのJavaScriptバリアントを配布しており、これは多くの暗号資産盗難に使用されてきました。このキャンペーンは暗号資産およびテクノロジー業界の開発者をターゲットにし、機密データやデジタル資産を盗み、企業ネットワークへのアクセスを獲得します。また、偽の採用担当者や架空の企業を使用して正当な採用プロセスをコピーするソーシャルエンジニアリング戦術を中心に展開しています。偽の採用担当者はTelegramやDiscordなどのプラットフォームに候補者を誘い込むために使用されます。その後、偽の...北朝鮮のハッカーがスマートコントラクト内に暗号資産盗難マルウェアを隠すという投稿がBitcoinEthereumNews.comに掲載されました。北朝鮮のハッカーは現在、EtherHidingと呼ばれるブロックチェーンベースの手法を使用して、暗号資産盗難操作を容易にするマルウェアを配信しています。専門家によると、北朝鮮のハッカーがこの手法を使用しているのが発見され、攻撃者はブロックチェーンベースのスマートコントラクト内にJavaScriptペイロードなどのコードを埋め込んでいます。この手法を使用することで、ハッカーは分散型台帳を堅牢なコマンド・アンド・コントロール(C2)に変えています。Google脅威インテリジェンスグループ(GTIG)が公開したブログ投稿によると、この規模の攻撃者がこの手法を使用しているのを観測したのは初めてだとのことです。EtherHidingの使用は従来のテイクダウンやブロックリスト化の取り組みに対して便利であると主張しています。脅威インテリジェンスグループは、2025年2月からUNC5342という脅威アクターを追跡しており、進行中のソーシャルエンジニアリングキャンペーンにEtherHidingを統合していると述べています。 北朝鮮のハッカーがEtherHidingに転向 Googleは、EtherHidingの使用をPalo Alto NetworksがContagious Interviewとして追跡しているソーシャルエンジニアリングキャンペーンに関連付けていると述べています。Contagious Interviewは北朝鮮の関係者によって実行されました。Socketの研究者によると、このグループは新しいマルウェアローダーであるXORIndexで活動を拡大しました。このローダーは数千のダウンロード数を蓄積しており、ターゲットは求職者やデジタル資産や機密認証情報を所有していると思われる個人です。このキャンペーンでは、北朝鮮のハッカーはJADESNOWマルウェアを使用して、INVISIBLEFERRETのJavaScriptバリアントを配布しており、これは多くの暗号資産盗難に使用されてきました。このキャンペーンは暗号資産およびテクノロジー業界の開発者をターゲットにし、機密データやデジタル資産を盗み、企業ネットワークへのアクセスを獲得します。また、偽の採用担当者や架空の企業を使用して正当な採用プロセスをコピーするソーシャルエンジニアリング戦術を中心に展開しています。偽の採用担当者はTelegramやDiscordなどのプラットフォームに候補者を誘い込むために使用されます。その後、偽の...

北朝鮮のハッカーがスマートコントラクト内に暗号資産窃取マルウェアを隠す Gpt-4: I'll translate the content to Japanese (ja-JP) following your instructions.

2025/10/18 19:24
9 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

北朝鮮のハッカーは現在、暗号資産の窃盗操作を容易にするためのマルウェア配信に、EtherHidingと呼ばれるブロックチェーンベースの手法を使用しています。専門家によると、北朝鮮のハッカーがこの手法を使用しているのが発見されました。攻撃者はブロックチェーンベースのスマートコントラクト内にJavaScriptペイロードなどのコードを埋め込みます。

この手法を使用することで、ハッカーは分散型台帳を堅牢なコマンド・アンド・コントロール(C2)に変えています。Google脅威インテリジェンスグループ(GTIG)が公開したブログ投稿によると、この規模の攻撃者がこの手法を使用しているのを観測したのは今回が初めてだとのことです。EtherHidingの使用は、従来のテイクダウンやブロックリスト化の取り組みに対して便利であると主張しています。脅威インテリジェンスグループは、2025年2月からUNC5342という脅威アクターを追跡しており、進行中のソーシャルエンジニアリングキャンペーンにEtherHidingを統合していると述べています。

北朝鮮のハッカーがEtherHidingに転向

Googleは、EtherHidingの使用をPalo Alto NetworksがContagious Interviewとして追跡しているソーシャルエンジニアリングキャンペーンに関連付けていると述べています。Contagious Interviewは北朝鮮の攻撃者によって実行されました。Socketの研究者によると、このグループは新しいマルウェアローダーであるXORIndexで活動を拡大しました。このローダーは何千ものダウンロード数を蓄積しており、ターゲットは求職者やデジタル資産または機密認証情報を所有していると思われる個人です。

このキャンペーンでは、北朝鮮のハッカーはJADESNOWマルウェアを使用して、INVISIBLEFERRETのJavaScriptバリアントを配布しています。これは多くの暗号資産の窃盗に使用されてきました。このキャンペーンは暗号資産およびテクノロジー業界の開発者をターゲットにし、機密データやデジタル資産を盗み、企業ネットワークへのアクセスを獲得します。また、偽の採用担当者や架空の企業を使用して、正当な採用プロセスをコピーするソーシャルエンジニアリング戦術を中心に展開しています。

偽の採用担当者は、候補者をTelegramやDiscordなどのプラットフォームに誘い込むために使用されます。その後、技術評価や面接の修正を装った偽のコーディングテストやソフトウェアのダウンロードを通じて、マルウェアがシステムやデバイスに配信されます。このキャンペーンは多段階のマルウェア感染プロセスを使用しており、通常JADESNOW、INVISIBLEFERRET、BEAVERTAILなどのマルウェアが関与して被害者のデバイスを侵害します。このマルウェアはWindows、Linux、macOSシステムに影響を与えます。

研究者がEtherHidingの欠点を詳述

EtherHidingは攻撃者に優位性を提供し、GTIGはこれが特に対策が困難な脅威として機能すると指摘しています。EtherHidingの懸念すべき中核要素の一つは、その性質が分散型であることです。これは許可不要の分散型ブロックチェーンに保存されるため、中央サーバーがないため、法執行機関やサイバーセキュリティ企業がこれを排除することが困難になります。ブロックチェーントランザクションの匿名性により、攻撃者のアイデンティティを追跡することも困難です。

また、契約の所有者でない場合、ブロックチェーンにデプロイされたスマートコントラクト内の悪意のあるコードを削除することも困難です。スマートコントラクトを制御する攻撃者、この場合は北朝鮮のハッカーは、いつでも悪意のあるペイロードを更新することを選択できます。セキュリティ研究者は悪意のある契約にタグ付けすることでコミュニティに警告しようとするかもしれませんが、それでもハッカーがスマートコントラクトを使用して悪意のある活動を行うことを止めることはできません。

さらに、攻撃者はブロックチェーン上に目に見えるトランザクション履歴を残さない読み取り専用の呼び出しを使用して悪意のあるペイロードを取得できるため、研究者がブロックチェーン上での彼らの活動を追跡することが困難になります。脅威研究レポートによると、EtherHidingは「次世代の防弾ホスティングへのシフト」を表しており、ブロックチェーン技術の最も顕著な特徴が詐欺師によって悪意のある目的に使用されています。

30日間無料でプレミアム暗号資産取引コミュニティに参加 - 通常は$100/月。

Source: https://www.cryptopolitan.com/north-korean-hackers-crypto-stealing-malware/

市場の機会
Smart Blockchain ロゴ
Smart Blockchain価格(SMART)
$0.005491
$0.005491$0.005491
+0.80%
USD
Smart Blockchain (SMART) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!