の台頭は、正当な投資家だけでなく、エコシステムの脆弱性を悪用しようとするサイバー犯罪者も引き寄せています。暗号通貨を盗むマルウェアは、ユーザーのデバイスに侵入し、苦労して獲得したデジタル資産を吸い上げることができる重大な脅威として浮上しています。 デジタル資産 この悪意のあるソフトウェアにはさまざまな形式があり、それぞれに異なる機能と攻撃方法があります。暗号通貨の世界が成長を続ける中、 潜在的なリスクについて常に最新の情報を得ることが、こうした潜行的な攻撃の被害者から身を守るために極めて重要です。 この概要では、ユーザーが注意すべき最も懸念される暗号通貨窃盗マルウェア タイプ 5 つを取り上げます。 そして個人情報。最後に、それらから身を守るための役立つヒントをいくつか紹介します。 彼らの資金を守るために ランサムウェア 「身代金」+「マルウェア」からなるこの名前は、この脅威をよく表しています。これは、被害者のファイルを暗号化したり、コンピュータからロックアウトしてアクセスできなくしたりする、悪意のあるソフトウェアの一種です。その後、攻撃者は、復号キーを提供するか、侵害されたシステムのロックを解除するのと引き換えに、通常は暗号通貨で身代金を要求します。これは 、被害者にデータやデバイスへのアクセスを取り戻すために支払いを強要することを目的としたサイバー恐喝手法です。 魅力的なリンクが記載された電子メールを受信し、それをクリックするとコンピューター画面がフリーズし、すべてのファイルが暗号化されアクセスできないことを示すポップアップ メッセージが表示されることを想像してください。このメッセージは、復号キーを受け取るために、設定された期間内に特定の金額を支払うことを要求します。このシナリオは、攻撃者の経済的要求を満たすまで、ランサムウェアがどのように個人データやビジネス データを人質に取るかを示しています。 によると , 「[これは] 2023 年に増加ペースで増加する仮想通貨ベースの犯罪の唯一の形態であり、 ランサムウェアは特に世界中の企業をターゲットにしており、被害者が支払うことに決めれば、身代金だけで何百万ドルも調達できる可能性があります。 連鎖分析 攻撃者は 2022 年の同時期よりも 1 億 7,580 万ドル多くを脅し取っています。」 一般的な配布方法 (またはそれを捕まえる方法) は、フィッシング (なりすまし)、悪意のある広告、海賊版ソフトウェアです。企業の場合、攻撃は主に標的を絞ったものであり、綿密に計画されています。 悪意のあるブラウザ拡張機能 ブラウザ拡張機能は、ユーザーが機能を強化したり、オンライン エクスペリエンスを向上させるために Web ブラウザにインストールできるソフトウェア アドオンまたはプラグインです。ただし、一部の拡張機能は悪意のある目的で作成され、ユーザーのブラウジング活動を悪用しようとします。 たとえば、一見便利そうな仮想通貨の価格チェック拡張機能をブラウザにインストールすると想像してください。この拡張機能は気付かないうちに悪意があり、インストールされると閲覧履歴にアクセスして暗号通貨取引を監視できるようになります。ユーザーが暗号通貨取引所またはウォレットにログインすると、 ウォレットを空にすることができます。 拡張機能はログイン認証情報や秘密キーなどの機密情報を密かに収集し、それを攻撃者に送信します。攻撃者は 確かに、現在、実際に事件が発生しています。セキュリティ研究者 Rilide と呼ばれる新しい悪意のあるブラウザ拡張機能は、Google Chrome、Brave、Opera、Microsoft Edge などの Chromium ベースのブラウザをターゲットとしています。このマルウェアはブラウザのアクティビティを監視し、スクリーンショットを撮り、Web ページに挿入されたスクリプトを通じて暗号通貨を盗みます。これは、検出を回避するために、無害な Google ドライブ拡張機能を模倣します。 発見しました このマルウェアは、Google 広告と Aurora Stealer または Ekipa リモート アクセス トロイの木馬 (RAT) を使用して拡張機能を読み込む 2 つの別々のキャンペーンを通じて配布されました。 仮想通貨の出金リクエストの自動処理を可能にします。おそらく、ブラウザの拡張機能をさらに詳しく確認する時期が来ているでしょう。 Rilide は、偽のダイアログで被害者をだまして一時コードを入力させることで 2 要素認証 (2FA) をバイパスし、 バリカン これは、暗号通貨取引をターゲットにしてデジタル資産を盗むように設計された悪意のあるソフトウェアの一種です。ユーザーがトランザクション中に宛先アドレスをコピーして貼り付けると、受信者のウォレット アドレスを攻撃者のウォレット アドレスに置き換えることによって動作します。その結果、正規の受取人に送られるはずだった資金がハッカーのウォレットに転送されてしまいます。これらすべては手遅れになるまで目立った症状がありません。 最近の買い物のために友人に暗号通貨で支払おうとしていると想像してください。友人のウォレット アドレスをコピーして支払いフィールドに貼り付けると、知らない間にクリッパー マルウェアがデバイス上で密かにアクティブになります。マルウェアは特定の文字列を識別できるため、コピーされたアドレスを検出します。 それが攻撃者のアドレスに置き換えられ、知らないうちに友人ではなくハッカーに資金を送金してしまうことになります。 現在、いくつかの「ブランド」のバリカンが出回っており、オンラインで被害者を探しています。そのうちの 1 つは、 Laplas Clipper と MortalKombat ランサムウェアの間。感染は、被害者が CoinPayments または別の暗号通貨会社からの偽メールに騙され、悪意のあるリンクをクリックし、クリッパーまたはランサムウェアの 2 つの予期せぬもののうちの 1 つをダウンロードしたときに始まります。被害者のほとんどは米国人ですが、英国、トルコ、フィリピンにも被害が及んでいます。 共同キャンペーン クリプトジャッキング この攻撃は資金を直接盗むわけではありませんが、ユーザーの知らないうちにデバイスを使用し、そこから利益を得ます。ユーザーに何も与えず、その過程で何らかの問題を引き起こす可能性があります。クリプトジャッキング ソフトウェア このマルウェアは、被害者のリソースを悪用して仮想通貨マイニングに必要な複雑な計算を実行し、被害者を犠牲にして攻撃者に利益をもたらします。 は、被害者のコンピュータまたはデバイスを密かに制御し、その処理能力を使用してユーザーの許可なしに暗号通貨をマイニングします。 たとえば、インターネットの閲覧中またはダウンロード後、コンピューターの動作が遅くなり、ファンが通常よりも作動し始めることに気づく場合があります。この予期せぬ速度低下は、侵害された Web サイトにアクセスしたときにクリプトジャッキング マルウェアがシステムに感染したために発生します。そのため、攻撃者がコンピュータの処理能力を使用して暗号通貨マイニングから不正に利益を得ている間、パフォーマンスの低下と電力消費量の増加が発生する可能性があります。 モバイル デバイスの場合はさらに状況が悪く、過熱やハードウェア コンポーネントの損傷が発生する可能性があります。残念なことに、によって発見されたように、 , ソニックウォール 「2023 年上半期には、世界中で 3 億 3,200 万件のクリプトジャッキング攻撃が記録されました。これは、昨年比で 399% 増加という記録的な数字です。」 平均的な被害者は、海賊版アプリや感染した Web サイトを通じて到達する可能性がありますが、攻撃者はクラウド サービスやサーバーをターゲットにして、Monero (XMR) や Dero (DERO) を密かにマイニングすることもあります。ヒットのほとんどは北米とヨーロッパ、特に米国、カナダ、デンマーク、ドイツ、フランスで確認されています。 リモート アクセス トロイの木馬 (RAT) トロイの木馬に関する古い物語は、今日のサイバー犯罪者によって再現されています。リモート アクセス トロイの木馬 (RAT) は、ハッカーが遠隔地から被害者のコンピュータやデバイスに不正アクセスし、制御できるようにする偽装マルウェアの一種です。 。 RAT をインストールすると、ハッカーは機密情報の窃盗、ユーザーの行動の監視、被害者の知らないうちにコマンドの実行など、さまざまな悪意のある活動を実行できるようになります たとえば、仮想通貨ウォレットの一見無害なソフトウェア アップデートをダウンロードすることができます。ただし、このアップデートには隠れた RAT が含まれています。 RAT がインストールされると、攻撃者にリモート アクセスが許可され、攻撃者は暗号通貨トランザクションを監視し、ウォレットの秘密キーにアクセスできるようになります。この不正アクセスにより、ハッカーはあなたのデジタル資産を自分のウォレットに静かに転送し、事実上あなたの資金を盗むことができます。これは、RAT やその他のサイバー脅威から保護するために、信頼できるソースからのみソフトウェアをダウンロードすることの重要性を強調しています。 最近、このタイプのマルウェアの新しい亜種が「 」サイバーセキュリティ企業Cybleによる。 。無知な被害者によってカメレオンがインストールされると、すべてのキーストロークを読み取り (キーロガー)、偽の画面を表示し (オーバーレイ攻撃)、SMS テキスト、パスワード、Cookie などの重要なデータを盗むことができます。もちろん、この方法で暗号通貨を盗むこともできます。 カメレオン これは、暗号通貨取引所を含む、Android デバイス上で人気のある暗号アプリを装います 暗号通貨を盗むマルウェアから身を守る方法 サイバー犯罪者がすぐに消えることはないため、資金を保護するのは私たちの責任です。もちろん、これにはすべてが含まれます ユーザーも暗号化マルウェア攻撃に対して脆弱です。それはそれほど難しいことではなく、いくつかの簡単なヒントを適用して実行できます。 オバイト すべてのデバイスに信頼できるウイルス対策ソフトウェアおよびマルウェア対策ソフトウェアをインストールし、定期的に更新します。これらのツールは、暗号通貨を盗むマルウェアが害を及ぼす前に検出して削除できます。 信頼できるセキュリティ ソフトウェアを使用する: 暗号通貨ウォレット、アプリ、拡張機能は、公式 Web サイトまたは信頼できるアプリ ストアからのみダウンロードしてください。疑わしいリンクをクリックしたり、不明なソースからソフトウェアをダウンロードしたりしないでください。 信頼できるソースからダウンロードする: オペレーティング システム、Web ブラウザ、およびすべてのアプリケーションを定期的に更新して、攻撃者が悪用する可能性のある脆弱性にパッチを適用します。 ソフトウェアを最新の状態に保つ: 特に暗号通貨取引所のアカウントとウォレットの場合は、可能な限り 2FA を有効にします。 2FA は、不正アクセスに対する保護層を追加します。独自のを作成することで、Obyte でこれを行うことができます。 複数のデバイスから開くことができます。可能な限り安全なパスワードを設定することも重要です。 Obyte ウォレットにもこの機能があります。 パスワードと 2 要素認証 (2FA) を有効にする: マルチ署名アカウント コールド ウォレットとも呼ばれるオフライン ウォレットは、デジタル資産をオフラインで保存し、ハッキングなどのオンラインの脅威から隔離することで暗号セキュリティを強化します。オバイトでは、 これらは完全にインターネットの外側にある 12 個の秘密の単語であるため、コールド ウォレットとして使用できます。 暗号ストレージにオフライン ウォレット/テキスト コインを使用する: ユーザーフレンドリーなテキストコイン 正規のプラットフォームを模倣したフィッシングメールや Web サイトに注意してください。機密情報を提供したり、リンクをクリックしたりする前に、URL と電子メール送信者アドレスを再確認してください。 フィッシングの試みを避ける: クリッパーの成功は、ユーザーが注意を払わないことにあります。コピーアンドペースト機能の代わりに QR コードを使用してみて、資金を送金する前に必ずすべての暗号アドレスを再確認してください。または、Obyte で資金を送受信するために暗号アドレスを使用しないようにすることもできます。カスタマイズしたユーザー名、電子メール、または GitHub ユーザー名を証明する場合は、アドレスの代わりにそれらを使用できます。 Textcoin は、複雑なアドレスなしで送信できるように設計されています。 QR コードを使用してアドレスを確認する: ブラウザ拡張機能、特に暗号通貨に関連する拡張機能をインストールする場合は注意してください。既知の開発者による信頼できる拡張機能を使用してください。 ブラウザ拡張機能に注意してください: デバイスの実行中のプロセス、アクティブな拡張機能とアプリを定期的に確認して、不審なアクティビティを見つけます。 デバイスのアクティビティを監視する: 暗号通貨の取引や機密情報へのアクセスに公衆 Wi-Fi ネットワークの使用を避けてください。セキュリティを強化するには、仮想プライベート ネットワーク (VPN) を使用します。 安全な Wi-Fi 接続: 最新のサイバーセキュリティの脅威とベスト プラクティスに関する情報を常に入手してください。認識することは、暗号通貨を盗むマルウェアに対する防御の最前線です。 自己啓発: これらの予防策に従い、セキュリティに対する積極的なアプローチを維持することで、暗号通貨を盗むマルウェアの被害に遭うリスクを大幅に軽減し、貴重なデジタル資産を保護することができます。安全で確実な暗号体験を維持するには、警戒と用心深さを保つことが重要であることを忘れないでください。 注目のベクター画像 フリーピク