北朝鮮に関連するハッカーが、暗号資産ユーザーと開発者を標的とした新たなサイバー攻撃を開始しました。サイバーセキュリティ企業Cisco Talosによると、攻撃者は偽の暗号資産アプリケーションとnpmパッケージに隠された悪意のあるJavaScriptペイロードを使用して、ユーザーの機密データを盗んでいます。「OtterCookie」と「BeaverTrail」マルウェアによって実行されているこのキャンペーンは、高度に組織化され、金銭的な動機があると説明されています。
被害者は、正当に見える偽の求人やフリーランスの仕事に誘い込まれることが多いです。被害者が感染したアプリケーションをダウンロードすると、マルウェアはシステムに密かにインストールされます。その後、キーストローク、スクリーンショット、クリップボードの内容、Metamaskなどの人気の拡張機能からのウォレット情報など、重要なデータの収集を開始します。
関連記事: Solana (SOL)価格予測2025年-2030年:ETF承認後、SOLは250ドルを突破するか?
感染は、ユーザーが偽装された暗号資産アプリを本物のツールだと信じてダウンロードした時に始まります。アプリ内には難読化されたJavaScriptペイロードが隠されており、バックグラウンドで静かに実行されます。ファイル、ログイン認証情報、さらにはブラウザウォレットの詳細情報を盗み、攻撃者が管理するリモートサーバーにアップロードします。
機密データの窃取に加えて、このマルウェアは暗号資産ウォレットへのアクセスに使用されるシードフレーズとパスワードも収集します。これにより、ハッカーは被害者のコンピュータに直接接続されているホットウォレットから資金を引き出すことができます。その結果、暗号資産保有者はこの高度なキャンペーンの主要な標的となっています。
マルウェアへの露出が疑われる人は、ウォレットが侵害されたものとして扱うことが推奨されています。専門家は、資金を直ちに新しいウォレットに移動し、古いウォレットからのトークン承認を取り消すことを勧めています。さらに、オペレーティングシステムの再インストールは、残存するマルウェアコンポーネントを削除する最も効果的な方法の一つと考えられています。
ユーザーは、未確認のソースからのコード実行や未知のnpmパッケージのダウンロードを避けるよう促されています。可能であれば、新しいソフトウェアは仮想マシンやコンテナなどの隔離された環境でテストすべきです。これらの予防策により、感染リスクを大幅に減らすことができます。
報告によると、北朝鮮のハッカーは今年だけで約20億ドル相当の暗号資産を盗んでいるとされています。ブロックチェーン分析企業Ellipticのデータによると、政権に関連する盗難資産の総額は現在60億ドルに達しています。これは、国家支援のサイバー犯罪がもたらす脅威の規模を浮き彫りにしています。
サイバーセキュリティの専門家は、これらの攻撃がより精密になり、検出が困難になっていると警告しています。その結果、個人の暗号資産ユーザーとブロックチェーン企業の両方が警戒を怠らないことが重要です。セキュリティ対策の強化と異常なシステム活動の監視は、将来の侵害から防御するための重要なステップであり続けます。
関連記事: リップルCTO、XRPレジャーのユニークノードリストに関する誤解を解消
記事「北朝鮮ハッカーが偽の暗号資産アプリとnpmパッケージを通じて新たな「OtterCookie」マルウェアを展開」は36Cryptoで最初に公開されました。


