北朝鮮のラザロス・グループは開発者を狙うためにGitのフックにマルウェアを隠す

OpenSourceMalwareの調査によると、北朝鮮のハッキンググループ「Lazarus」は、開発者を狙った標的型攻撃の最中に、Git Hooksのpre-commitスクリプト内へ第2段階のマルウェアローダーを隠し込んでいたと、5月9日に明らかになった報告書は伝えている。このグループは、「Contagious Interview」と呼ばれる手法を使い、暗号資産やDeFi企業の採用活動を装って開発者を誘い出し、悪意のあるコードリポジトリをクローンさせる。これらの攻撃の目的は、影響を受けた開発者から暗号資産と認証情報(クレデンシャル)を盗み取ることだ。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。

関連記事

2月にマレーシア警察官12人が中国人市民からUSDT 50,000ドル相当を強奪;調査は5月10日時点で頓挫

BlockBeatsによると、2026年2月にマレーシア・セランゴール州カジャンの賃貸ヴィラで強盗があったとして、中国人市民から約$50,000 USDTを奪った疑いで12人のマレーシア警察官が逮捕された。警察官は捜査のために停職処分となっており、捜査は暗号フォレンジックと技術レポートを待っている。 8人の中国人被害者を代理する弁護士のチャールズは、5月10日に、警察官が逮捕されて以来更新がないままで捜査の進みがあまりにも遅いと述べ、事件を抑え込むための何らかの内部干渉の可能性を示唆した。内部で保護が行われていたことを示す証拠が出てきた場合、マレーシアの反汚職委員会に告発を行うと警告した。警察署長は、停職中の警察官が武装強盗の件で捜査対象のままであることを確認した。

GateNews10分前

LayerZero、公開謝罪と承認 1/1 DVN 設定設計の欠陥:事前に全面アップグレードを 5/5 に実施

LayerZero のクロスチェーン協議は、5月9日(米国時間)に公開謝罪を発表し、Kelp DAO ハッキング事件における設計上の欠陥を認めました。CoinDesk の報道では、LayerZero 公式ブログを引用しています:「まずやるべきことは、時期を逃した謝罪です。私たちは、高額な取引で DVN が 1/1 モードで稼働することを許しており、それは誤りでした。」この立場は、ここ数週間の「Kelp 自家配置の選択」に対する批判から、基盤となるインフラ層の責任を自ら認める方向へと転じました。態度の反転は、Solv Protocol が 5/8 に 7 億ドルのトークン化 BTC が LayerZero から Chainlink へ移ることを公表した翌日に起きました。 謝罪内容:1/1 の DVN 構成は高額な取引に用いるべきではない LayerZero の公開承認のポイント: 「私たちは、DVN を 1/1 モードで高額な取引にサービス提供することを許しており、それは誤りでした」 「私たちは、DVN が何を守っていたのかを監督せず、私たちが見落としていたリスクを作ってしまいました」

ChainNewsAbmedia6時間前

暗号通貨「レンチ攻撃」が2026年に41%急増、最初の4か月で$101M が失われる:CertiK

CertiKによると、暗号資産の保有者は2026年の最初の4か月間に、レンチ攻撃(wrench attacks)によって約1億1百万ドルを失った。世界で検証済みの事件は34件で、2025年同期間から41%増加している。もしこの傾向が続けば、同社は年間通じた損失が数億ドル規模になると見積もっている。特に、攻撃の82%は欧州で発生しており、フランスでは24件が記録された。レンチ攻撃とは、暗号資産保有者を対象にした身体的な暴行や恐喝であり、確立された脅威の手口になっている。大きな変化も見られる。2026年の事件の半数超が、主要な被害者の家族を対象にしており、直接の標的である場合もあれば、圧力をかけるためのてこ(圧迫の手段)として用いられる場合もある。攻撃者は、物理的な監視だけに頼るのではなく、オンラインのブローカーから被害者情報を購入するなど、データに基づいた標的設定をますます活用している。

GateNews9時間前

LayerZero は Kelp DAO のエクスプロイトに対する公開謝罪を行い、シングル検証者のセットアップ不備を認める

The Blockによると、LayerZeroは金曜日、4月18日に発生したエクスプロイトへの対応について公開謝罪した。この事件では、Kelp DAOのクロスチェーンブリッジからrsETHが2億9,200万ドル流出した。プロトコルは、自身の分散型検証者ネットワークを高額取引の唯一の検証者として機能させてしまったことで誤りがあったと認め、従来「Kelp DAOの設定の選択肢に原因がある」としていた立場を覆した。LayerZeroは、このエクスプロイトの影響がネットワーク上のアプリケーションのおよそ0.14%、および同プロトコルを利用する総資産の0.36%に及んだと述べた。今回の件を受け、主要なプロトコルが移行を進めている。Kelp DAOとSolv Protocolはそれ以来、セキュリティ上の懸念を理由に、クロスチェーン基盤をChainlinkのCCIPへ移した。

GateNews13時間前

暗号用のレンチ攻撃が2026年に41%増加、家族のメンバーを標的にする

暗号資産のセキュリティ企業CertiKは、2026年上半期の最初の4か月間に、レンチ攻撃によって暗号資産保有者が約1億100万ドルを失ったと推定しており、これは2025年の同期間と比べて検証済みのインシデントが41%増加していることを意味する。 このままのペースが続けば、2026年通年の損失は数億ドルに達する可能性がある。 レンチ攻撃(ソフトウェアのセキュリティシステムを突破するような身体的な襲撃や恐喝の試みを指すサイバーセキュリティ用語)は、CertiKによれば「暗号資産保有者にとって確立された脅威の手口(スレット・ベクター)」になっている。 同社は2026年の初めに世界で34件の事案を確認した。 2025年に報告された約70件の身体的襲撃と比較すると、ただし攻撃の性質上、未報告のものが多い可能性がある。 地域別の分布と欧州での集中 注目すべきは、34件中28件(82%)が欧州で発生しており、大きな地理的な変化を示している。 フランスが依然として震源地であり、2025年だけで24件の襲撃が記録され、「国別の内訳」では「大差をつけて」最多だとCertiKは指摘した。 これは2024年に

CryptoFrontier15時間前

CISAがリスト化したLinux「コピー失敗」脆弱性。10行のコードで特権昇格(ルート権限の獲得)が可能に

BlockBeatsによると、5月9日、Linuxカーネルの「Copy Fail」脆弱性がCISAのKnown Exploited Vulnerabilities(KEV)カタログに追加された。この欠陥は2017年以降の主要なLinuxディストリビューションに影響し、通常のユーザー権限を持つ攻撃者が約10行のPythonコードを使ってroot権限へ権限昇格できる。 多数の暗号資産インフラ要素がLinuxに依存している(取引所、バリデータノード、マイニングプール、カストディウォレット、クラウド取引システムなど)ため、この脆弱性は暗号業界に潜在的なリスクをもたらす。悪用された場合、攻撃者は秘密鍵を盗む、バリデータノードを侵害する、管理者アクセスを取得する、または影響を受けたサーバーにランサムウェア攻撃を仕掛ける可能性がある。

GateNews15時間前
コメント
0/400
コメントなし