QRコードをスキャンしてダウンロードしてください。
BTC $75,260.88 +1.28%
ETH $2,341.67 +0.49%
BNB $629.46 +1.41%
XRP $1.44 +1.95%
SOL $87.63 +3.03%
TRX $0.3240 -0.83%
DOGE $0.0978 +2.20%
ADA $0.2548 +2.78%
BCH $447.40 +1.64%
LINK $9.48 +2.37%
HYPE $43.38 -4.41%
AAVE $114.98 +8.38%
SUI $0.9861 +1.77%
XLM $0.1675 +4.38%
ZEC $330.12 -4.42%
BTC $75,260.88 +1.28%
ETH $2,341.67 +0.49%
BNB $629.46 +1.41%
XRP $1.44 +1.95%
SOL $87.63 +3.03%
TRX $0.3240 -0.83%
DOGE $0.0978 +2.20%
ADA $0.2548 +2.78%
BCH $447.40 +1.64%
LINK $9.48 +2.37%
HYPE $43.38 -4.41%
AAVE $114.98 +8.38%
SUI $0.9861 +1.77%
XLM $0.1675 +4.38%
ZEC $330.12 -4.42%

aza

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

LazAI Alpha メインネットが正式にローンチされ、検証可能な AI データの資産化が始まりました。

LazAI Alpha メインネットが正式にローンチされましたLazAI Alpha メインネットは、エンタープライズレベルのインフラストラクチャ上で稼働し、QBFT コンセンサスメカニズムを採用し、Metis SDK に基づくネットワーク(Hyperion を含む)上で METIS に基づく決済を実現しています。これは、AI データが正式に中央集権的なトレーニングモデルから、検証可能で資産化可能なチェーン上の経済の新しい段階へと移行することを示しています。Alpha メインネットは、AI インタラクションデータのリアルタイムのアンカーと資産化を実現しました。すべてのユーザーが Lazbubu、SoulTarot などの AI エージェントとの対話やインタラクションを行うと、それらは独自の「データアンカートークン(DAT)」として鋳造されます。また、METIS 決済レイヤーと PoS 検証メカニズムを通じて、透明なトレーサビリティと収益帰属を持つチェーン上の資産に変換可能となり、ユーザーが保有し、検証できるチェーン上の資産として、AI 経済の信頼できる基盤を築きます。開発者は現在、LazAI Docs と Alith フレームワークを通じて、検証可能な AI エージェントをデプロイできます。同時に、LazAI は総賞金プールが 10,000 METIS に達する開発者インセンティブプログラムを開始し、初期プロトタイプ(Ignition Grants)から成熟したアプリケーション(Builder Grants)までの全段階をサポートし、クロスソーシャルチャネルのプロモーションやユーザー成長資金プールを含む多層的なエコシステムのエンパワーメントを提供します。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)

分析:Venus 1300 万ドルのフィッシング攻撃事件はLazarusハッカー組織によるもので、偽装されたZoom会議の招待から発生した。

ChainCatcher のメッセージ、EurekaTrading の創設者 Kuan Sun がツイートでフィッシング攻撃によって 1,300 万ドルを失いかけたことを振り返る:2025 年 9 月 2 日、彼のウォレットに約 1,300 万ドルの資産が Lazarus ハッカーグループに盗まれそうになり、セキュリティチームが緊急対応し、最終的に資金を回収した。発端は一見正常な Zoom 会議の招待で、実際には巧妙に仕掛けられたフィッシングトラップだった。ハッカーは「半熟人」の関係、ディープフェイク動画、偽の Rabby プラグインを利用して、被害者の Venus ポジションに特化した攻撃を行った。偽のプラグインを信じて withdraw を実行したことで、資産が連帯責任で移動されるリスクにさらされた。PeckShield、SlowMist、Venus および複数のセキュリティチームが迅速に対応し、プロトコルを一時停止しリスクを調査し、最終的に資金の盗難を防いだ。ハードウェアウォレットは万能ではなく、プラグインやフロントエンドがハイジャックされるリスクは依然として存在する;Zoom リンク、アップグレードポップアップ、半熟人の関係はすべて攻撃の入り口となる可能性がある。

LazAI テストネットが正式にローンチ:検証可能なオンチェーン AI 経済プロトコルを構築

ChainCatcher のメッセージ、Web3 ネイティブ AI インフラストラクチャプロトコル LazAI は、そのテストネットが全面的にオープンしたことを発表しました。このテストネットは、プログラム可能なデータアンカー トークン (DAT)、チェーン上のトレーサビリティと透明な価値フロー技術を通じて、AI 分野におけるデータの独占、品質検証の欠如、利益分配の不公平という三つの核心的な問題を解決することを目指しています。LazAI テストネットは、AI インテリジェンスとデータ資産から利益を得ることを目標としています。AI の閉鎖的なデータの壁を打破し、すべての出力が信頼できるものであることを保証し、クリエイターがオープンなチェーン上の AI 経済において完全な所有権と利益の実現を達成できるようにします。テストネットのハイライトには、Alith 開発フレームワーク、データアンカートークン (DAT)、およびすぐに使えるスケーラビリティが含まれています。開発者は現在、テストネットに参加し、検証可能な AI アプリケーションを構築できます。ユーザーは 8 月 20 日までにホワイトリスト登録を完了することで、最初の AI 伴侶型 DAT 資産 ------ Lazbubu を鋳造し、希少な報酬を獲得することができます。

LazAI エコチェーン上の AI エージェント起動プラットフォーム Lazpad が AI 伴侶 DAT を発表し、ホワイトリスト活動を開始しました。

ChainCatcher のメッセージによると、公式情報として、Web3 ネイティブ AI インフラストラクチャプロトコル LazAI がそのテストネットで初めて AI 伴侶型データアンカー トークン (DAT) を発表します。ユーザーは、記憶を持ち、進化し続ける AI 存在と接続し、インタラクションを通じて報酬を得ることができます。このイベントは LazAI エコシステム上の AI エージェント起動プラットフォーム Lazpad で開催され、ユーザーは一連のタスクを完了することでホワイトリストに参加する資格を得ることができます。ホワイトリストに参加した各アドレスは、無料の DAT ブラインドボックスと追加の報酬を受け取り、C.ALITH 空投の資格も得られます。また、LazAI は推薦招待イベントも同時に開始し、友達を招待することでイベントポイントを獲得できます。ランキング上位10名の招待者は、順位に応じて追加の希少な DAT 報酬を受け取ります。Lazpad は、使いやすいオンチェーン AI エージェント起動プラットフォームであり、オープンおよび厳選された二つの資産化パスをサポートしています。LazAI 内部のインセンティブエコシステムによって支えられ、エコシステムに深く統合されており、複雑な AI モデルを相互運用可能で、組み合わせ可能で、取引可能なエージェントトークンに変換することを目指しています。これらの AI エージェントはトークンを媒体とし、クリエイター、投資家、エージェント自身に共創クラウドファンディング、公開参加、三者共赢の発展パスを開き、内在する価値の動力を深く活性化します。

first_img 慢雾:北朝鮮のLazarusが、暗号業界の専門家を狙った標的型攻撃を行うために、OtterCookieという新しいスパイウェアを使用しています。

ChainCatcher のメッセージ、SlowMist セキュリティチームの最新情報によると、北朝鮮の Lazarus ハッカーグループが OtterCookie という新しいスパイウェアを使用して、暗号通貨および金融業界の専門家に対して標的型攻撃を行っている。手法には、高給の職位面接/投資家との商談を偽造すること、ディープフェイク (Deepfake) ビデオを使用して採用者を装うこと、悪意のあるソフトウェアを「プログラミングテスト」や「システム更新パッケージ」と偽装することが含まれる。盗まれる対象には、ブラウザに保存されたログイン資格情報、macOS キーチェーン内のパスワードとデジタル証明書、暗号ウォレットの情報および秘密鍵が含まれる。SlowMist は、提供された職位/投資の誘いに対して警戒を怠らず、リモート面接には多重検証を行い、出所不明の実行可能ファイルを決して実行せず、特に「技術テスト」や「更新パッチ」と称されるものには注意を払い、エンドポイント保護 (EDR) を強化し、ウイルス対策ソフトを導入し、定期的に異常プロセスをチェックすることを推奨している。
app_icon
ChainCatcher Building the Web3 world with innovations.