Googleの脅威情報は、「Ghostblade」と名付けられた新しい暗号通貨盗用マルウェアをApple iOSデバイスを標的にしていると警告しています。DarkSwordファミリーのブラウザベースツールの一部として説明されるGhostbladeは、デバイス上に常時存在するのではなく、迅速かつ目立たずに秘密鍵やその他の機密データを吸い出すように設計されています。
JavaScriptで作成されたGhostbladeは、感染したデバイスを起動し、データを収集して悪意のあるサーバーに送信し、終了します。研究者は、このマルウェアの設計が検出を困難にしていると指摘しており、追加のプラグインを必要とせず、データ抽出が完了すると動作を停止するためです。Googleの脅威情報チームは、GhostbladeがAppleのテレメトリシステムに警告を与えるクラッシュレポートを削除することで、検出を回避する措置も取っていると強調しています。
秘密鍵だけでなく、マルウェアはiMessage、Telegram、WhatsAppからのメッセージデータにアクセスし、送信することも可能です。さらに、SIMカード情報、ユーザーの身元情報、マルチメディアファイル、位置情報、システム設定へのアクセスも行えます。Ghostbladeが属するDarkSwordフレームワークは、攻撃者が暗号通貨ユーザーを標的にするためにツールキットを継続的に改良している進化中の脅威の一例としてGoogleによって挙げられています。
脅威動向を追う読者にとって、GhostbladeはGoogle脅威情報が説明するDarkSwordのiOSエクスプロイトチェーンの他のコンポーネントと並んで位置付けられます。このツールセットは、暗号詐欺キャンペーンで使用されるiOSベースのエクスプロイトキットに関する報告など、暗号脅威の進化の一環として広く観察されています。
主要なポイント
Ghostbladeは、DarkSwordエコシステムの一部として提供される、iOS向けのJavaScriptベースの暗号通貨盗用脅威であり、高速なデータ抽出を目的としています。
このマルウェアは短時間かつ断続的に動作し、長期的なデバイスの侵入を防ぎ、検出を難しくしています。
iMessage、Telegram、WhatsAppからの機密データを中継でき、SIM情報、身元情報、マルチメディア、位置情報、システム設定にアクセスし、クラッシュレポートも削除して発見を回避します。
この動きは、ソフトウェアの脆弱性だけでなく、人間の行動を悪用したソーシャルエンジニアリングやデータ抽出の手法に脅威の焦点が移っている、より広範な脅威環境の変化と一致しています。
2026年2月の暗号ハッキング被害額は、1月の3億8500万ドルから大きく減少し、4900万ドルとなり、コードベースの侵入からフィッシングやウォレット汚染といった手法へのシフトを示しています(Nominis調べ)。
GhostbladeとDarkSwordエコシステム:現状
Googleの研究者は、GhostbladeをDarkSwordファミリーの一部と位置付けており、これは暗号通貨ユーザーを標的に秘密鍵や関連データを盗むブラウザベースのマルウェアツール群です。GhostbladeのJavaScriptコアは、軽量かつ一時的にデバイスと迅速に連携できるよう設計されています。この設計は、長期感染よりも迅速なデータ抽出を重視する他の最近のオンデバイス脅威と一致しています。
実際には、このマルウェアの能力は単なる鍵の盗用を超えています。iMessage、Telegram、WhatsAppといったメッセージングアプリにアクセスし、会話や認証情報、潜在的に機密性の高い添付ファイルを傍受できます。SIMカード情報や位置情報へのアクセスも攻撃の範囲を広げ、より包括的な身元盗用や詐欺のシナリオを可能にしています。さらに、クラッシュレポートの消去機能は活動を隠蔽し、感染後のフォレンジック調査を困難にしています。
このように、Ghostbladeは、ブラウザベースのツールとモバイルOSの機能を融合させたオンデバイス脅威の進化を示す例として、GoogleのDarkSwordにおける継続的な攻防の一端を担っています。これらの攻撃チェーンは、ユーザーの信頼を巧みに利用し、日常的なコミュニケーションや金融取引を標的にしています。
コード中心の侵入から人間の要素を狙った攻撃へ
2026年2月の暗号ハッキングの動向は、攻撃者の行動に明確な変化を示しています。Nominisによると、2月の暗号ハッキングによる損失は4900万ドルに減少し、1月の3億8500万ドルから大きく下がっています。この減少は、純粋なコードベースの脅威から、フィッシングやウォレット汚染といった人間の誤りを突く手法へのシフトによるものと分析されています。
フィッシングは依然として中心的な戦術です。攻撃者は、正規のプラットフォームに似せた偽サイトを作成し、実際のサイトを模倣したURLを用いてユーザーを誘導し、秘密鍵やシードフレーズ、ウォレットパスワードの入力を促します。ユーザーがこれらの偽インターフェースに入力した情報は、攻撃者の手に渡り、資金や認証情報を直接奪取します。この人間ターゲットの攻撃へのシフトは、取引所やウォレット、ユーザーの防御戦略に新たな課題をもたらしています。教育と技術的対策の両面が重要です。
この動きは、ソフトウェアの脆弱性やゼロデイ攻撃が成熟し続ける一方で、暗号資産のリスクの多くが、信頼、緊急性、馴染みのあるインターフェースを悪用した社会工学的攻撃に移行していることを示しています。業界関係者にとっては、ソフトウェアのパッチだけでなく、人間の要素を強化するための教育や認証の堅牢化、ウォレット利用者の安全な導入体験の提供が重要となっています。
ユーザーや開発者への示唆
Ghostbladeの登場と、それに伴う人間中心の攻撃の傾向は、ユーザーや開発者にとっていくつかの実用的な教訓を示しています。まず、デバイスの衛生状態を保つことが最重要です。iOSを最新状態に保ち、アプリやブラウザのセキュリティ対策を施し、ハードウェアウォレットやセキュアエンクレーブを利用して秘密鍵を管理することで、高速なデータ抽出攻撃に対抗できます。
次に、メッセージングアプリやウェブ上の操作には特に注意を払う必要があります。デバイス上のデータアクセスとフィッシングの手口が融合しているため、リンクを開く、許可を与える、シードフレーズを貼り付けるといった一見無害な操作も、盗難の入り口となり得ます。多要素認証や認証アプリ、バイオメトリクスによる保護はリスク軽減に役立ちますが、予期しないプロンプトに対しては警戒心を持つことも同様に重要です。
開発者にとっては、フィッシング対策や安全な鍵管理フロー、敏感な操作時のユーザー警告の透明性を高めることが求められます。また、ブラウザベースのツールとモバイルOSの機能を融合させたオンデバイス脅威に対して、継続的な脅威情報共有の重要性も再認識されています。業界横断の協力が、新たな攻撃チェーンの早期発見と対策に不可欠です。
今後の注目点
Google脅威情報や他の研究者によるDarkSword関連の活動追跡は、iOSのエクスプロイトチェーンや、同様に巧妙で短時間のマルウェアの出現に注目すべきです。2026年2月の動きは、技術的な防御策とともに、ユーザー向け教育の強化が必要な未来を示唆しています。次の重要な動きとしては、iOSの暗号脅威に関する公式の脅威情報アドバイザリ、新たなセキュリティベンダーの検出報告、主要プラットフォームのフィッシング・詐欺防止策の適応状況などが挙げられます。
その間も、Google脅威情報のDarkSwordや関連iOSエクスプロイトに関する報告、Nominisやその他のブロックチェーンセキュリティ研究者による分析を注視し続けることが、リスク評価と防御強化に不可欠です。
この記事は、Crypto Breaking Newsの暗号ニュース、ビットコインニュース、ブロックチェーンアップデートの信頼できる情報源として、Google脅威インテリジェンスがGhostbladeを暗号通貨盗用マルウェアとして警告した内容を元に作成されました。