QRコードをスキャンしてダウンロードしてください。
BTC $77,292.57 +3.44%
ETH $2,423.13 +3.86%
BNB $646.08 +2.30%
XRP $1.48 +2.72%
SOL $89.04 +0.75%
TRX $0.3271 +0.19%
DOGE $0.0993 +0.45%
ADA $0.2584 +0.52%
BCH $454.16 +0.34%
LINK $9.61 +1.41%
HYPE $45.10 +3.04%
AAVE $115.32 +1.28%
SUI $0.9975 -0.01%
XLM $0.1734 +3.54%
ZEC $336.08 -1.47%
BTC $77,292.57 +3.44%
ETH $2,423.13 +3.86%
BNB $646.08 +2.30%
XRP $1.48 +2.72%
SOL $89.04 +0.75%
TRX $0.3271 +0.19%
DOGE $0.0993 +0.45%
ADA $0.2584 +0.52%
BCH $454.16 +0.34%
LINK $9.61 +1.41%
HYPE $45.10 +3.04%
AAVE $115.32 +1.28%
SUI $0.9975 -0.01%
XLM $0.1734 +3.54%
ZEC $336.08 -1.47%

ネットワークセキュリティ

イーサリアム財団は、約100名の「国家級ハッカー」浸透者を特定し、北朝鮮の背景があるとしています。

イーサリアム財団は最近、ETH Rangersセキュリティプロジェクトのまとめ報告を発表し、6ヶ月間のセキュリティ助成プログラムで、研究者が約100名の国家資金提供を受けたネットワーク活動者を特定したことを明らかにしました。その中には、北朝鮮からの侵入者が含まれており、複数のWeb3プロジェクトで活動しています。報告書によると、関連調査は「Ketman Project」などのプロジェクトを通じて進められ、研究者は約53のブロックチェーンプロジェクトに警告を発し、これらの人物が偽の身分で開発チームに侵入し、資金の流れや技術職に関与していることを明らかにしました。同時に、一部の関連資金は凍結され、規模は数十万ドルに達しています。セキュリティチームは、関連情報をLazarus Groupの脅威分析システムに組み込み、DEF CONなどのセキュリティ会議で公開し、国家レベルのサイバー攻撃が暗号業界のインフラに持続的に浸透していることを示しています。全体的な成果として、このプログラムは累計で580万ドル以上の資金を凍結または回収し、報告または記録された脆弱性は785件を超え、36件のセキュリティ事件を処理しました。これは、現在のイーサリアムエコシステムが直面しているセキュリティ脅威が単なる脆弱性攻撃から、国家レベルの行為者を含む体系的リスクに進化していることを示しています。さらに、報告書は、北朝鮮関連のハッカーが「リモートITワーカー」などの方法でプロジェクトに侵入し、アカウントの乗っ取り、フリーランスプラットフォームへの侵入、資金移動などのさまざまな攻撃経路に関与していることを指摘し、業界の重点防止対象となっています。イーサリアム財団は、分散型ネットワークのセキュリティには「分散型防御」が必要であると強調し、今後もセキュリティ研究、脅威情報、そして人材育成を継続的に支援し、不断に進化する国家レベルのサイバー脅威に対処していくとしています。

中国工信部は、iOSの特定バージョンを迅速に更新し、脆弱性攻撃の利用リスクを防ぐための注意喚起を発表しました。

中国工業情報化部のネットワークセキュリティ脅威および脆弱性情報共有プラットフォーム(NVDB)が監視したところ、攻撃者がApple社の端末製品に対する脆弱性を利用した攻撃活動を行っており、情報の盗取やシステムの制御などの深刻な危害を引き起こす可能性があります。影響範囲には、iOS 13から17.2.1を実行しているiPhone、iPadなどのApple社の端末製品が含まれます。攻撃者は、SMS、メール、またはウェブページの毒入れなどの方法を通じて、ユーザーを誘導し、Safariブラウザを使用して悪意のあるコードを含むウェブページにアクセスさせ、端末デバイスに存在するセキュリティ脆弱性を総合的に利用して、被害を受けた端末製品にリモートコントロールのトロイの木馬を植え付け、ユーザーの敏感情報を盗み、最高権限を取得して制御します。Apple社の端末製品を使用しているユーザーには、リスクの調査を行い、できるだけ早くバージョンをアップグレードし、パッチをインストールするなどの方法で脆弱性を修正することをお勧めします(Apple社のセキュリティ更新のお知らせを参照してください)。システム更新通知やApple社が発表した最新のセキュリティ更新のお知らせに注意し、最新の安全バージョンに適時アップグレードし、使用の安全意識を強化し、不明なリンクをクリックしないようにし、ネットワーク攻撃のリスクを防ぎましょう。

警告:Pudgy Penguinsの新しいゲームを模倣したフィッシングサイトがユーザーのウォレットパスワードを盗もうとしています。

Decrypt の報道によると、サイバーセキュリティ会社 Malwarebytes Labs は、Pudgy Penguins の新作ゲーム Pudgy World を装った偽のウェブサイトが暗号通貨ウォレットのパスワードを盗もうとしていると警告しています。このフィッシングサイト pudgypengu-gamegifts[.]live は、高度にリアルな暗号通貨ウォレットのインターフェースのコピーを使用してユーザーを欺きます。訪問者がこの偽のウェブサイトでウォレットを選択すると、実際のウォレットのように見えるロック解除画面が表示され、ユーザーは信頼できる暗号ウォレットソフトウェアだと誤解します。Malwarebytes は、このフィッシング活動のタイミングが巧妙に計画されているようで、ゲームのローンチと大量の新規ユーザーの流入に合わせており、攻撃はほぼすべての主要なウォレットをカバーしていることから、資源が豊富な脅威行為者または商用フィッシングツールキットを使用している可能性があると指摘しています。ユーザーには、信頼できるブックマークを通じて公式サイトにアクセスすることを推奨し、ソーシャルメディアのリンクをクリックしないようにし、ウェブページ内に表示されるウォレットパスワードの提示に警戒するように呼びかけています。

Bitrefillは、疑わしい北朝鮮のハッカー攻撃によって顧客データが漏洩したことを明らかにし、関連システムを閉鎖して隔離しました。

ビットコイン決済サービスプロバイダーの Bitrefill は X プラットフォームで、2026 年 3 月 1 日にネットワーク攻撃を受け、顧客データが漏洩したことを発表しました。攻撃は、従業員の侵害されたノートパソコンから発生し、一部のデータベースと暗号通貨ウォレットが攻撃者にアクセスされました。調査によると、今回の攻撃手法は北朝鮮 DPRK Lazarus/Bluenoroff ハッカーグループが過去に暗号企業に対して行った攻撃と非常に似ています。約 18,500 件の購入記録には限られた顧客情報(メールアドレス、暗号決済アドレス、IP メタデータ)が含まれており、その中の約 1,000 件の記録の顧客名情報は暗号化されて保存されていますが、アクセスされる可能性があります。Bitrefill は、顧客が特別な操作を行う必要はないが、異常な情報に注意することを推奨しています。Bitrefill は、現在関連システムを閉鎖して隔離し、セキュリティ専門家、オンチェーンアナリスト、法執行機関と協力しており、ほぼ正常な運営に戻っています。会社は、ビジネスが長期的に利益を上げており、資金が十分であるため、今回の損失を吸収できると強調し、内部アクセス制御、監視、緊急対応メカニズムを含むネットワークセキュリティ対策を引き続き強化していくと述べています。

中国工信部はOpenClawの安全リスクに関する「六要六不要」の提言を発表しました。

中国工信部ネットワークセキュリティ脅威と脆弱性情報共有プラットフォームは、「OpenClaw(ロブスター)オープンソースインテリジェントエージェントのセキュリティリスクを防ぐための6つの推奨事項」を発表しました。その中で、OpenClawの典型的なアプリケーションシーンにおけるセキュリティリスクが概説されています。これには以下が含まれます:スマートオフィスシーンでは主にサプライチェーン攻撃と企業内ネットワークへの浸透の顕著なリスクが存在します;開発運用シーンでは主にシステムデバイスの機密情報漏洩とハイジャックされるリスクが顕著です;パーソナルアシスタントシーンでは主に個人情報の窃取と機密情報漏洩の顕著なリスクがあります;金融取引シーンでは主に誤った取引を引き起こしたり、アカウントが乗っ取られるリスクが顕著です。さらに、6つの使用推奨事項が指摘されています:公式の最新バージョンを使用する;インターネットの露出面を厳格に制御する;最小権限の原則を守る;スキルマーケットの使用に慎重になる;ソーシャルエンジニアリング攻撃とブラウザハイジャックを防ぐ;長期的な防護メカニズムを構築する。

国家インターネット緊急センターがOpenClawセキュリティアプリのリスク警告を発表しました。

国家インターネット緊急センターは、OpenClawのセキュリティアプリケーションリスクに関する警告を発表しました。前期、OpenClawのインテリジェントボディの不適切なインストールと使用により、いくつかの深刻なセキュリティリスクが発生しました。関連する機関や個人ユーザーは、OpenClawを展開および使用する際に、以下のセキュリティ対策を講じることをお勧めします:ネットワーク制御を強化し、OpenClawのデフォルト管理ポートを直接インターネットに公開しないようにし、認証、アクセス制御などのセキュリティ管理措置を通じてサービスへのアクセスを安全に管理します。実行環境を厳格に隔離し、コンテナなどの技術を使用してOpenClawの権限が過剰になる問題を制限します;認証情報の管理を強化し、環境変数に平文でキーを保存しないようにします;完全な操作ログ監査メカニズムを確立します;プラグインの出所を厳格に管理し、自動更新機能を無効にし、信頼できるチャネルから署名検証された拡張機能のみをインストールします;パッチとセキュリティ更新に継続的に注意を払い、適時にバージョン更新とセキュリティパッチのインストールを行います。
app_icon
ChainCatcher Building the Web3 world with innovations.