北朝鮮のハッカーが偽の暗号資産アプリを使用してシードフレーズを盗む。マルウェア「OtterCookie」と「BeaverTrail」がキーストローク、スクリーンショット、クリップボードデータを収集。被害者は偽の求人に誘い込まれ、ホットウォレットが侵害されたと想定される。 北朝鮮に関連するハッカーが、暗号資産ユーザーと開発者を標的とした新たなサイバー攻撃を開始した。サイバーセキュリティ企業Cisco Talosによると、攻撃者は偽の暗号資産アプリケーションとnpmパッケージに隠された悪意のあるJavaScriptペイロードを使用して、ユーザーの機密データを盗んでいるという。「OtterCookie」と「BeaverTrail」マルウェアによって実行されているこのキャンペーンは、高度に組織化され、金銭的動機があると説明されている。被害者は、正当に見える偽の求人や在宅の仕事に誘い込まれることが多い。被害者が感染したアプリケーションをダウンロードすると、マルウェアはシステムに密かにインストールされる。その後、キーストローク、スクリーンショット、クリップボードの内容、Metamaskなどの人気の拡張機能からのウォレット情報など、重要なデータの収集を開始する。 また読む: Solana (SOL) 価格予測 2025–2030: ETF承認後、SOLは250ドルを突破するか? 攻撃の仕組み 感染は、ユーザーが偽装された暗号資産アプリを本物のツールだと信じてダウンロードすることから始まる。アプリ内には難読化されたJavaScriptペイロードが隠されており、バックグラウンドで静かに実行される。ファイル、ログイン認証情報、さらにはブラウザウォレットの詳細情報を盗み、攻撃者が管理するリモートサーバーにアップロードする。 機密データを盗むだけでなく、このマルウェアは暗号資産ウォレットへのアクセスに使用されるシードフレーズとパスワードも収集する。これにより、ハッカーは被害者のコンピュータに直接接続されているホットウォレットから資金を引き出すことができる。その結果、暗号資産保有者はこの高度なキャンペーンの主要な標的となっている。 影響と推奨される対策 マルウェアへの露出が疑われる人は、自分のウォレットが侵害されたものとして扱うことが推奨されている。専門家は、資金を直ちに新しいウォレットに移動し、古いウォレットからのトークン承認を取り消すことを勧めている。さらに、オペレーティングシステムの再インストールは、残留するマルウェアコンポーネントを削除する最も効果的な方法の一つと考えられている。 ユーザーは、未確認のソースからコードを実行したり、未知のnpmパッケージをダウンロードしたりしないよう注意が促されている。可能であれば、新しいソフトウェアは仮想マシンやコンテナなどの隔離された環境でテストすべきである。これらの予防策により、感染リスクを大幅に軽減できる。 増大するサイバー脅威 報告によると、北朝鮮のハッカーは今年だけで約20億ドル相当の暗号資産を既に盗んでいるという。ブロックチェーン分析企業Ellipticのデータによれば、この政権に関連する盗難資産の総額は現在60億ドルに達している。これは、国家支援のサイバー犯罪がもたらす脅威の規模を浮き彫りにしている。 サイバーセキュリティの専門家は、これらの攻撃がより精密になり、検出が困難になっていると警告している。その結果、個人の暗号資産ユーザーとブロックチェーン企業の両方が警戒を怠らないことが必要である。セキュリティ対策を強化し、異常なシステム活動を監視することは、将来の侵害から身を守るための重要なステップである。 また読む: リップルCTO、XRPレジャーのユニークノードリストに関する誤解を解消 この投稿「北朝鮮ハッカーが偽の暗号資産アプリとnpmパッケージを通じて新たな「OtterCookie」マルウェアを展開」は36Cryptoで最初に公開されました。北朝鮮のハッカーが偽の暗号資産アプリを使用してシードフレーズを盗む。マルウェア「OtterCookie」と「BeaverTrail」がキーストローク、スクリーンショット、クリップボードデータを収集。被害者は偽の求人に誘い込まれ、ホットウォレットが侵害されたと想定される。 北朝鮮に関連するハッカーが、暗号資産ユーザーと開発者を標的とした新たなサイバー攻撃を開始した。サイバーセキュリティ企業Cisco Talosによると、攻撃者は偽の暗号資産アプリケーションとnpmパッケージに隠された悪意のあるJavaScriptペイロードを使用して、ユーザーの機密データを盗んでいるという。「OtterCookie」と「BeaverTrail」マルウェアによって実行されているこのキャンペーンは、高度に組織化され、金銭的動機があると説明されている。被害者は、正当に見える偽の求人や在宅の仕事に誘い込まれることが多い。被害者が感染したアプリケーションをダウンロードすると、マルウェアはシステムに密かにインストールされる。その後、キーストローク、スクリーンショット、クリップボードの内容、Metamaskなどの人気の拡張機能からのウォレット情報など、重要なデータの収集を開始する。 また読む: Solana (SOL) 価格予測 2025–2030: ETF承認後、SOLは250ドルを突破するか? 攻撃の仕組み 感染は、ユーザーが偽装された暗号資産アプリを本物のツールだと信じてダウンロードすることから始まる。アプリ内には難読化されたJavaScriptペイロードが隠されており、バックグラウンドで静かに実行される。ファイル、ログイン認証情報、さらにはブラウザウォレットの詳細情報を盗み、攻撃者が管理するリモートサーバーにアップロードする。 機密データを盗むだけでなく、このマルウェアは暗号資産ウォレットへのアクセスに使用されるシードフレーズとパスワードも収集する。これにより、ハッカーは被害者のコンピュータに直接接続されているホットウォレットから資金を引き出すことができる。その結果、暗号資産保有者はこの高度なキャンペーンの主要な標的となっている。 影響と推奨される対策 マルウェアへの露出が疑われる人は、自分のウォレットが侵害されたものとして扱うことが推奨されている。専門家は、資金を直ちに新しいウォレットに移動し、古いウォレットからのトークン承認を取り消すことを勧めている。さらに、オペレーティングシステムの再インストールは、残留するマルウェアコンポーネントを削除する最も効果的な方法の一つと考えられている。 ユーザーは、未確認のソースからコードを実行したり、未知のnpmパッケージをダウンロードしたりしないよう注意が促されている。可能であれば、新しいソフトウェアは仮想マシンやコンテナなどの隔離された環境でテストすべきである。これらの予防策により、感染リスクを大幅に軽減できる。 増大するサイバー脅威 報告によると、北朝鮮のハッカーは今年だけで約20億ドル相当の暗号資産を既に盗んでいるという。ブロックチェーン分析企業Ellipticのデータによれば、この政権に関連する盗難資産の総額は現在60億ドルに達している。これは、国家支援のサイバー犯罪がもたらす脅威の規模を浮き彫りにしている。 サイバーセキュリティの専門家は、これらの攻撃がより精密になり、検出が困難になっていると警告している。その結果、個人の暗号資産ユーザーとブロックチェーン企業の両方が警戒を怠らないことが必要である。セキュリティ対策を強化し、異常なシステム活動を監視することは、将来の侵害から身を守るための重要なステップである。 また読む: リップルCTO、XRPレジャーのユニークノードリストに関する誤解を解消 この投稿「北朝鮮ハッカーが偽の暗号資産アプリとnpmパッケージを通じて新たな「OtterCookie」マルウェアを展開」は36Cryptoで最初に公開されました。

北朝鮮のハッカーが偽の暗号資産アプリとnpmパッケージを通じて新たな「OtterCookie」マルウェアを展開

2025/10/19 21:05
8 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。
  • 北朝鮮のハッカーが偽の暗号資産アプリを使用してシードフレーズを盗む。
  • マルウェアOtterCookieとBeaverTrailがキーストローク、スクリーンショット、クリップボードデータを収集。
  • 被害者は偽の求人に誘い込まれ、ホットウォレットが侵害されたと想定。

北朝鮮に関連するハッカーが、暗号資産ユーザーと開発者を標的とした新たなサイバー攻撃を開始しました。サイバーセキュリティ企業Cisco Talosによると、攻撃者は偽の暗号資産アプリケーションとnpmパッケージに隠された悪意のあるJavaScriptペイロードを使用して、ユーザーの機密データを盗んでいます。「OtterCookie」と「BeaverTrail」マルウェアによって実行されているこのキャンペーンは、高度に組織化され、金銭的な動機があると説明されています。


被害者は、正当に見える偽の求人やフリーランスの仕事に誘い込まれることが多いです。被害者が感染したアプリケーションをダウンロードすると、マルウェアはシステムに密かにインストールされます。その後、キーストローク、スクリーンショット、クリップボードの内容、Metamaskなどの人気の拡張機能からのウォレット情報など、重要なデータの収集を開始します。


関連記事: Solana (SOL)価格予測2025年-2030年:ETF承認後、SOLは250ドルを突破するか?


攻撃の仕組み

感染は、ユーザーが偽装された暗号資産アプリを本物のツールだと信じてダウンロードした時に始まります。アプリ内には難読化されたJavaScriptペイロードが隠されており、バックグラウンドで静かに実行されます。ファイル、ログイン認証情報、さらにはブラウザウォレットの詳細情報を盗み、攻撃者が管理するリモートサーバーにアップロードします。


機密データの窃取に加えて、このマルウェアは暗号資産ウォレットへのアクセスに使用されるシードフレーズとパスワードも収集します。これにより、ハッカーは被害者のコンピュータに直接接続されているホットウォレットから資金を引き出すことができます。その結果、暗号資産保有者はこの高度なキャンペーンの主要な標的となっています。


影響と推奨される対策

マルウェアへの露出が疑われる人は、ウォレットが侵害されたものとして扱うことが推奨されています。専門家は、資金を直ちに新しいウォレットに移動し、古いウォレットからのトークン承認を取り消すことを勧めています。さらに、オペレーティングシステムの再インストールは、残存するマルウェアコンポーネントを削除する最も効果的な方法の一つと考えられています。


ユーザーは、未確認のソースからのコード実行や未知のnpmパッケージのダウンロードを避けるよう促されています。可能であれば、新しいソフトウェアは仮想マシンやコンテナなどの隔離された環境でテストすべきです。これらの予防策により、感染リスクを大幅に減らすことができます。


拡大するサイバー脅威

報告によると、北朝鮮のハッカーは今年だけで約20億ドル相当の暗号資産を盗んでいるとされています。ブロックチェーン分析企業Ellipticのデータによると、政権に関連する盗難資産の総額は現在60億ドルに達しています。これは、国家支援のサイバー犯罪がもたらす脅威の規模を浮き彫りにしています。


サイバーセキュリティの専門家は、これらの攻撃がより精密になり、検出が困難になっていると警告しています。その結果、個人の暗号資産ユーザーとブロックチェーン企業の両方が警戒を怠らないことが重要です。セキュリティ対策の強化と異常なシステム活動の監視は、将来の侵害から防御するための重要なステップであり続けます。


関連記事: リップルCTO、XRPレジャーのユニークノードリストに関する誤解を解消


記事「北朝鮮ハッカーが偽の暗号資産アプリとnpmパッケージを通じて新たな「OtterCookie」マルウェアを展開」は36Cryptoで最初に公開されました。

市場の機会
Holo Token ロゴ
Holo Token価格(HOT)
$0.0004043
$0.0004043$0.0004043
-0.32%
USD
Holo Token (HOT) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

USD1ジェネシス:手数料0 + 12%のAPR

USD1ジェネシス:手数料0 + 12%のAPRUSD1ジェネシス:手数料0 + 12%のAPR

新規ユーザー限定:最大600%のAPRでステーキング。期間限定!