DNSFilterが発表した新しい調査報告によると、暗号資産ウォレットを標的とするマルウェアを配信するために、偽の「私はロボットではありません」プロンプトを使用する偽CAPTCHAページから、暗号資産ユーザーへの脅威が高まっていることが示されています。DNSFilterによると、この悪意のある活動は同社のマネージドサービスプロバイダー(MSP)顧客の一社によって最初に特定されました。一見、通常のCAPTCHA認証に見えたものは、実際にはブラウザに保存された認証情報とウォレット情報を流出させることができるファイルレスマルウェア「Lumma Stealer」を展開しようとする試みでした。DNSFilterのコンテンツフィルタリングが攻撃を成功裏にブロックする一方、同社の研究者たちはインフラストラクチャを追跡し、組織的なフィッシング活動のより広範なパターンを明らかにしました。 偽CAPTCHAスキャムがギリシャの銀行ユーザーを標的に、PowerShellトリックでLumma Stealerを配信 この事件は、ユーザーがギリシャの銀行サイトでCAPTCHAオーバーレイに遭遇したことから始まりました。そのページは正規のCAPTCHAを模倣していましたが、DNS「ネットワークエラー」を主張するメッセージを表示し、ユーザーにWindows + Rを押し、クリップボードからコマンドを貼り付け、Enterキーを押すよう指示していました。これらの手順に従うと、DNSルックアップを実行しながら、ブラウザの外部でPowerShellを介してLumma Stealerのペイロードが静かに実行されることになります。 出典:DNSFilter DNSFilterはこのキャンペーンを他の2つのドメインに関連付けました:ユーザーがボタンをクリックした後にエラーを返すCloudflare Pagesサイト「human-verify-7u.pages.dev」と、ユーザーがプロンプトに従った後にブラウザの外部でコマンドを実行する「recaptcha-manual.shop」です。 DNSFilterのケーススタディで詳述されている更なる調査により、このキャンペーンはフィッシングとマルウェア配信の洗練された組み合わせであることが明らかになりました。攻撃者はファイルレス実行技術に依存し、正規のブラウザプロセスを使用してディスクに書き込むことなくペイロードを配信していました。DNSFilterはMSPのネットワーク全体にコンテンツフィルタリングとドメインブロッキングコントロールを展開し、認証情報やウォレットデータが侵害される前に感染を防止しました。アラートとブロッキングポリシーはリアルタイムで更新され、MSPはエンドユーザー教育セッションを実施して、不審なCAPTCHAとの対話の危険性を強化しました。 「この事象のマルウェアはLumma Stealerで、欺瞞的なマルバタイジングチェーンの偽CAPTCHAを通じて配信されました。アナリストのデバイスが感染していた場合、PowerShellペイロードはWindows AMSIを無効化し、Lumma DLLをロードした可能性があります」と報告書は説明しています。「このスティーラーは、ブラウザに保存されたパスワードとクッキー、保存された2FAトークン、暗号資産ウォレットデータ、リモートアクセス認証情報、さらにはパスワードマネージャーのボールトなど、収益化できるものを即座にシステムから収集します。」 分析によると、わずか3日間でDNSFilterネットワーク全体で偽CAPTCHAに23回アクセスされたことが示されました。さらに懸念されるのは、このページに遭遇したユーザーの17%がコピー&ペースト指示に従い、マルウェアペイロードの試行をトリガーしたことです。DNSFilterはこのケースで成功した感染を防止しましたが、研究者たちは放置された場合の潜在的な規模に注目しました。 迅速な資金洗浄により詐欺被害者は盗まれた暗号資産を回収する力を失う 報告によると、サイバー犯罪者は前例のないスピードで盗まれた暗号資産を洗浄していることが明らかになっています。このペースでは、偽CAPTCHAスキームの被害者は資金を回収する機会がほとんどありません。 前回の報告によると、暗号資産ハッカーは現在、盗まれたデジタル資産を3分以内に洗浄ネットワークを通じて転送することができます。 🚨 ハッカーはより多くの暗号資産を盗み、より速く移動させています。ある洗浄プロセスはわずか2分57秒しかかかりませんでした。業界は対処できるでしょうか? #CryptoSecurity #Web3 #Blockchain #DeFi https://t.co/lGwutYsT6Q — Cryptonews.com (@cryptonews) 2025/8/12 Ellipticのデータによると、自動洗浄ツールと分散型取引所(DEX)を使用することで、ハッカーは数分で洗浄プロセス全体を実行しています。 出典:Elliptic 「この新しいスピードはリアルタイムの介入をほぼ不可能にします」と報告書は警告しています。 サイバーセキュリティの専門家は、偽CAPTCHAスキャムは大企業だけでなく一般ユーザーにとっても懸念事項であると警告しています。これらは多くの場合、ログインポータルやアプリのインストールの一部として偽装され、ウォレットが空になるまで不正行為を疑わない一般のインターネットユーザーを標的にしています。 「悪意のある行為者は人生の浮き沈みの両方を利用します」とDNSFilterのCEO兼共同創設者であるKen Carnesiは述べました。「どの組織の誰もが悪意のあるリンクに遭遇する可能性は同じです。標準的なサイバー衛生のヒントが適用されます:ユニークなパスワードを使用し、認証情報を渡す前に誰と'話している'のかを確認し、クリックする前に考えてください。」 迅速な洗浄プロセスは影響を悪化させます。被害者はしばしば盗難を遅すぎることに気づきます。法執行機関は複数のブロックチェーンにわたって盗まれた資金を追跡することが困難です。しかし、専門家は、サイバーセキュリティ企業が迅速に介入した場合、盗まれた資金の全部または一部をまだ回収できる可能性があると指摘しています。 「スピードが重要です。適切な行動が24〜72時間以内に取られれば、資金は全部または一部回収できることがよくあります」とサイバーセキュリティの専門家であるCameron G. Shillingは出版物で述べました。 ハッカーが洗浄時間を短縮し続けるにつれて、被害者のリスクは増大すると予想されています。 「サイバー犯罪者と防衛者の間の軍拡競争は加速しています」とEllipticは結論付けました。「スピードは現在、ハッカーの最大の武器です。」DNSFilterが発表した新しい調査報告によると、暗号資産ウォレットを標的とするマルウェアを配信するために、偽の「私はロボットではありません」プロンプトを使用する偽CAPTCHAページから、暗号資産ユーザーへの脅威が高まっていることが示されています。DNSFilterによると、この悪意のある活動は同社のマネージドサービスプロバイダー(MSP)顧客の一社によって最初に特定されました。一見、通常のCAPTCHA認証に見えたものは、実際にはブラウザに保存された認証情報とウォレット情報を流出させることができるファイルレスマルウェア「Lumma Stealer」を展開しようとする試みでした。DNSFilterのコンテンツフィルタリングが攻撃を成功裏にブロックする一方、同社の研究者たちはインフラストラクチャを追跡し、組織的なフィッシング活動のより広範なパターンを明らかにしました。 偽CAPTCHAスキャムがギリシャの銀行ユーザーを標的に、PowerShellトリックでLumma Stealerを配信 この事件は、ユーザーがギリシャの銀行サイトでCAPTCHAオーバーレイに遭遇したことから始まりました。そのページは正規のCAPTCHAを模倣していましたが、DNS「ネットワークエラー」を主張するメッセージを表示し、ユーザーにWindows + Rを押し、クリップボードからコマンドを貼り付け、Enterキーを押すよう指示していました。これらの手順に従うと、DNSルックアップを実行しながら、ブラウザの外部でPowerShellを介してLumma Stealerのペイロードが静かに実行されることになります。 出典:DNSFilter DNSFilterはこのキャンペーンを他の2つのドメインに関連付けました:ユーザーがボタンをクリックした後にエラーを返すCloudflare Pagesサイト「human-verify-7u.pages.dev」と、ユーザーがプロンプトに従った後にブラウザの外部でコマンドを実行する「recaptcha-manual.shop」です。 DNSFilterのケーススタディで詳述されている更なる調査により、このキャンペーンはフィッシングとマルウェア配信の洗練された組み合わせであることが明らかになりました。攻撃者はファイルレス実行技術に依存し、正規のブラウザプロセスを使用してディスクに書き込むことなくペイロードを配信していました。DNSFilterはMSPのネットワーク全体にコンテンツフィルタリングとドメインブロッキングコントロールを展開し、認証情報やウォレットデータが侵害される前に感染を防止しました。アラートとブロッキングポリシーはリアルタイムで更新され、MSPはエンドユーザー教育セッションを実施して、不審なCAPTCHAとの対話の危険性を強化しました。 「この事象のマルウェアはLumma Stealerで、欺瞞的なマルバタイジングチェーンの偽CAPTCHAを通じて配信されました。アナリストのデバイスが感染していた場合、PowerShellペイロードはWindows AMSIを無効化し、Lumma DLLをロードした可能性があります」と報告書は説明しています。「このスティーラーは、ブラウザに保存されたパスワードとクッキー、保存された2FAトークン、暗号資産ウォレットデータ、リモートアクセス認証情報、さらにはパスワードマネージャーのボールトなど、収益化できるものを即座にシステムから収集します。」 分析によると、わずか3日間でDNSFilterネットワーク全体で偽CAPTCHAに23回アクセスされたことが示されました。さらに懸念されるのは、このページに遭遇したユーザーの17%がコピー&ペースト指示に従い、マルウェアペイロードの試行をトリガーしたことです。DNSFilterはこのケースで成功した感染を防止しましたが、研究者たちは放置された場合の潜在的な規模に注目しました。 迅速な資金洗浄により詐欺被害者は盗まれた暗号資産を回収する力を失う 報告によると、サイバー犯罪者は前例のないスピードで盗まれた暗号資産を洗浄していることが明らかになっています。このペースでは、偽CAPTCHAスキームの被害者は資金を回収する機会がほとんどありません。 前回の報告によると、暗号資産ハッカーは現在、盗まれたデジタル資産を3分以内に洗浄ネットワークを通じて転送することができます。 🚨 ハッカーはより多くの暗号資産を盗み、より速く移動させています。ある洗浄プロセスはわずか2分57秒しかかかりませんでした。業界は対処できるでしょうか? #CryptoSecurity #Web3 #Blockchain #DeFi https://t.co/lGwutYsT6Q — Cryptonews.com (@cryptonews) 2025/8/12 Ellipticのデータによると、自動洗浄ツールと分散型取引所(DEX)を使用することで、ハッカーは数分で洗浄プロセス全体を実行しています。 出典:Elliptic 「この新しいスピードはリアルタイムの介入をほぼ不可能にします」と報告書は警告しています。 サイバーセキュリティの専門家は、偽CAPTCHAスキャムは大企業だけでなく一般ユーザーにとっても懸念事項であると警告しています。これらは多くの場合、ログインポータルやアプリのインストールの一部として偽装され、ウォレットが空になるまで不正行為を疑わない一般のインターネットユーザーを標的にしています。 「悪意のある行為者は人生の浮き沈みの両方を利用します」とDNSFilterのCEO兼共同創設者であるKen Carnesiは述べました。「どの組織の誰もが悪意のあるリンクに遭遇する可能性は同じです。標準的なサイバー衛生のヒントが適用されます:ユニークなパスワードを使用し、認証情報を渡す前に誰と'話している'のかを確認し、クリックする前に考えてください。」 迅速な洗浄プロセスは影響を悪化させます。被害者はしばしば盗難を遅すぎることに気づきます。法執行機関は複数のブロックチェーンにわたって盗まれた資金を追跡することが困難です。しかし、専門家は、サイバーセキュリティ企業が迅速に介入した場合、盗まれた資金の全部または一部をまだ回収できる可能性があると指摘しています。 「スピードが重要です。適切な行動が24〜72時間以内に取られれば、資金は全部または一部回収できることがよくあります」とサイバーセキュリティの専門家であるCameron G. Shillingは出版物で述べました。 ハッカーが洗浄時間を短縮し続けるにつれて、被害者のリスクは増大すると予想されています。 「サイバー犯罪者と防衛者の間の軍拡競争は加速しています」とEllipticは結論付けました。「スピードは現在、ハッカーの最大の武器です。」

ハッカーが偽のキャプチャを通じて暗号資産ウォレットデータを盗む悪質なマルウェアを放つ:レポート

2025/08/19 05:57
12 分で読めます
本コンテンツに関するご意見・ご感想は、crypto.news@mexc.comまでご連絡ください。

DNSFilterが発表した新しい調査報告書によると、暗号資産ウォレットを標的とするマルウェアを配信するために、欺瞞的な「私はロボットではありません」というプロンプトを使用する偽のCAPTCHAページから、暗号資産ユーザーへの脅威が高まっていることが示されています。

DNSFilterによると、この悪意のある活動は同社のマネージドサービスプロバイダー(MSP)顧客の一社によって最初に特定されました。一見、通常のCAPTCHA認証に見えたものは、実際には、ブラウザに保存された認証情報とウォレット情報を流出させることができるファイルレスマルウェアであるLumma Stealerを展開しようとする試みでした。

DNSFilterのコンテンツフィルタリングが攻撃を成功裏にブロックする一方、同社の研究者たちはインフラを追跡し、組織的なフィッシング活動のより広範なパターンを明らかにしました。

偽のCAPTCHAスキームがギリシャの銀行ユーザーを標的に、PowerShellトリックでLumma Stealerを配信

この事件は、ユーザーがギリシャの銀行サイトでCAPTCHAオーバーレイに遭遇したことから始まりました。そのページは正規のCAPTCHAを模倣していましたが、DNS「ネットワークエラー」を主張するメッセージを表示し、ユーザーにWindows + Rを押し、クリップボードからコマンドを貼り付け、Enterキーを押すよう指示していました。

これらの手順に従うと、DNSルックアップを実行しながら、ブラウザの外部でPowerShellを介してLumma Stealerのペイロードが静かに実行されることになります。

出典: DNSFilter

DNSFilterはこのキャンペーンを他の2つのドメインにリンクしました:human-verify-7u.pages.dev(ユーザーがボタンをクリックした後にエラーを返すCloudflare Pagesサイト)とrecaptcha-manual.shop(ユーザーがプロンプトに従った後にブラウザの外部でコマンドを実行するサイト)です。

DNSFilterのケーススタディで詳述されている更なる調査により、このキャンペーンはフィッシングとマルウェア配信の洗練された組み合わせであることが明らかになりました。攻撃者はファイルレス実行技術に依存し、正規のブラウザプロセスを使用してディスクに書き込むことなくペイロードを配信していました。

DNSFilterはMSPのネットワーク全体にコンテンツフィルタリングとドメインブロッキングコントロールを展開し、認証情報やウォレットデータが侵害される前に感染を防止しました。アラートとブロッキングポリシーはリアルタイムで更新され、MSPはエンドユーザー教育セッションを実施して、不審なCAPTCHAとの対話の危険性を強化しました。

「この事象でのマルウェアは、欺瞞的なマルバタイジングチェーンの偽のCAPTCHAを通じて配信されたLumma Stealerでした。アナリストのデバイスが感染していた場合、PowerShellペイロードはWindows AMSIを無効化し、Lumma DLLをロードした可能性があります」と報告書は説明しています。

「このスティーラーは、収益化できるものを即座にシステムから掃除します—ブラウザに保存されたパスワードとクッキー、保存された2段階認証トークン、暗号資産ウォレットデータ、リモートアクセス認証情報、さらにはパスワードマネージャーのボールトまでも。」

分析によると、偽のCAPTCHAはわずか3日間でDNSFilterネットワーク全体で23回アクセスされました。さらに懸念されるのは、このページに遭遇したユーザーの17%がコピー&ペースト指示に従い、マルウェアペイロードの試みを引き起こしたことです。DNSFilterはこのケースで成功した感染を防止しましたが、研究者たちは放置された場合の潜在的な規模に注目しました。

迅速な資金洗浄により詐欺被害者は盗まれた暗号資産を回収する力を失う

報告によると、サイバー犯罪者は前例のないスピードで盗まれた暗号資産を洗浄していることが明らかになっています。このような速度では、偽のCAPTCHAスキームの被害者は資金を回収する機会がほとんどありません。

前回の報告によると、暗号資産ハッカーは現在、盗まれたデジタル資産を3分以内に洗浄ネットワークを通じて転送することができます。

Ellipticのデータによると、自動洗浄ツールと分散型取引所(DEX)を使用することで、ハッカーは数分で洗浄プロセス全体を実行しています。

出典: Elliptic

「この新しいスピードによりリアルタイムの介入はほぼ不可能になっています」と報告書は警告しています。

サイバーセキュリティの専門家は、偽のCAPTCHAスキャムは大企業だけでなく一般ユーザーにとっても懸念事項であると警告しています。これらは多くの場合、ログインポータルやアプリのインストールの一部として偽装され、ウォレットが空になるまで不正行為を疑わない一般のインターネットユーザーを標的にしています。

「悪意のある行為者は人生の浮き沈みの両方を利用します」とDNSFilterのCEO兼共同創設者であるケン・カルネシ氏は述べています。「どの組織の誰もが悪意のあるリンクに遭遇する可能性は同じです。標準的なサイバー衛生のヒントが適用されます:ユニークなパスワードを使用し、認証情報を渡す前に誰と'話している'のかを確認し、クリックする前に考えてください。」

迅速な洗浄プロセスは影響を悪化させます。被害者はしばしば盗難を遅すぎることに気づきます。法執行機関は複数のブロックチェーンにわたって盗まれた資金を追跡することが困難です。しかし、専門家は、サイバーセキュリティ企業が迅速に介入した場合、盗まれた資金の全部または一部をまだ回収できる可能性があると指摘しています。

「スピードが重要です。適切な行動が24〜72時間以内に取られれば、資金は全部または一部回収できることがよくあります」とサイバーセキュリティの専門家であるキャメロン・G・シリング氏は出版物で述べています。

ハッカーが洗浄時間を短縮し続けるにつれて、被害者のリスクは増大すると予想されています。「サイバー犯罪者と防衛者の間の軍拡競争は加速しています」とEllipticは結論付けています。「スピードは今やハッカーの最大の武器です。」

市場の機会
Gravity ロゴ
Gravity価格(G)
$0.003737
$0.003737$0.003737
+0.18%
USD
Gravity (G) ライブ価格チャート
免責事項:このサイトに転載されている記事は、公開プラットフォームから引用されており、情報提供のみを目的としています。MEXCの見解を必ずしも反映するものではありません。すべての権利は原著者に帰属します。コンテンツが第三者の権利を侵害していると思われる場合は、削除を依頼するために crypto.news@mexc.com までご連絡ください。MEXCは、コンテンツの正確性、完全性、適時性について一切保証せず、提供された情報に基づいて行われたいかなる行動についても責任を負いません。本コンテンツは、財務、法律、その他の専門的なアドバイスを構成するものではなく、MEXCによる推奨または支持と見なされるべきではありません。

スターターゴールドラッシュ:$2,500を獲得!

スターターゴールドラッシュ:$2,500を獲得!スターターゴールドラッシュ:$2,500を獲得!

初回取引を始めて、あらゆるAlphaの動きを捉えよう