Gateアプリをダウンロードするにはスキャンしてください
qrCode
その他のダウンロードオプション
今日はこれ以上表示しない

ディープフェイク、フィッシング、ラザルス:7月の暗号セキュリティ崩壊

robot
概要作成中

7月は暗号セキュリティにとって非常に厳しい月でした。以下、その詳細です。

$79K Deepfake強盗事件

Bitcoin 2024の期間中(7月25日〜27日)、詐欺師たちは「イーロン・マスク」が無料ビットコインを配ると偽装したライブ配信を行いました。イーロン本人は登場しませんでしたが、その偽動画は7万人以上の視聴者を集めました。ターゲットは0.77BTC(約53,000ドル)、4.531ETH(約26,000ドル)、4,136DOGE(約537ドル)を詐欺用アドレスに送付。総被害額は79,000ドル超

この偽ライブは、TeslaやKHORTEXを装ったYouTubeチャンネルで「ビットコインを倍にする」と約束し、典型的な「信じられないほど良い話」に騙される人々を誘導しました。

MOGホルダーがフィッシングで被害

7月28日、ミームコインのホルダーが皮肉にもフィッシング攻撃に遭い、「mogged」されました。攻撃者は82億MOGトークンを盗み出し、そのうち16.4億はアプリ開発者に$29,700で送金、65.6億は詐欺師に$118,800で送金されました。さらに、BASEDトークンも奪われました。

被害者は、知らずに悪意のあるコントラクトに完全な支出権を与えるPermit2の認証を署名してしまいました。このフィッシングコントラクトはEtherscanのアカウント「Fake_Phishing188615」によって作成されており、その正体を明示していました。

LazarusグループがDMMとPoloniexのハッキングに関与

オンチェーン調査官のZachXBTは、2024年5月のDMMハッキング(3億ドル相当)と、2023年11月のPoloniexハッキングの残存資金が同じ署名を持つことを発見しました。両者は同一の攻撃者、すなわちLazarusグループによるものと考えられます。

このつながりは、これらの事件が孤立したものではなく、主要取引所を標的とした組織的な攻撃の一環である可能性を示唆しています。

Microsoft、ESXiサーバーのランサムウェアバックドアを発見

Microsoftは、VMwareのESXiサーバーに重大な脆弱性を発見しました。攻撃者は「net group ESX Admins /domain /add」というコマンドを実行し、企業インフラの完全な管理者権限を獲得可能です。これを悪用したランサムウェア(例:Akira、Black Basta)は、サーバーを暗号化し、暗号通貨による身代金を要求しています。

この脆弱性は、ESX Adminsグループがデフォルトで管理者権限を持っているにもかかわらず、実際には存在しないため、非常に簡単に悪用できました。

被害に遭わないためのポイント

  • ディープフェイク:暗号通貨の「倍増」オファーには絶対に応じない。公式チャンネルやURLを必ず確認しましょう。疑わしい場合は、「本当に正規のプロジェクトがこんなことをするのか?」と自問してください。
  • フィッシング:見知らぬサイトでのトランザクション署名は避ける。ウォレットの承認は定期的に確認し、一つの署名で全てを失うリスクを理解しましょう。
  • 企業ターゲット:ESXiは即座にパッチを適用し、管理者グループの権限設定を監査してください。

セキュリティは日進月歩です。常に警戒を怠らないようにしましょう。

BTC4.04%
ETH5.76%
DOGE3.97%
MOG9.04%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン