Binance Square
malware
閲覧回数 1,087
2人が討論中
注目
最新
Coppertrader
--
原文参照
#malware 暗号マルウェアとは何か、そしてどのように見分けるか? 急速に進化する暗号通貨の世界では、暗号通貨の人気と価値が高まるにつれて、暗号マルウェアが登場しました。これは、ユーザーの許可なくコンピューターの処理能力を悪用して暗号通貨をマイニングする悪意のあるソフトウェアです。このタイプのマルウェアは、暗号通貨の価値が高まるにつれて目立つようになり、最初のクリプトジャッキングが起こりました。 ただし、この記事では、暗号マルウェアについて、その発生方法、暗号マルウェアから身を守る方法など、さまざまなことについて詳しく説明します。暗号マルウェアを完全に理解するには、最後までお読みください。 暗号マルウェアとは? 暗号マルウェアは、ユーザーの許可なくコンピューターまたはデバイスの処理能力を悪用して暗号通貨をマイニングするように特別に設計された悪意のあるソフトウェアの一種です。これは、クリプトジャッキングと呼ばれるプロセスを通じて行われます。このプロセスでは、マルウェアがデバイスのリソースを密かに使用して、追跡が困難な強力なプライバシー機能のために選択された Monero などのデジタル通貨をマイニングします。 この不正なマイニングにより、CPU 使用率の増加、デバイスのパフォーマンスの低下、過熱、電気料金の上昇が発生する可能性があります。 クリプトマルウェアは、感染した電子メールの添付ファイル、悪意のあるリンク、侵害された Web サイト、ソフトウェアの脆弱性を通じて拡散することがよくあります。 クリプトマルウェアは、暗号通貨の人気と価値が高まるにつれて、クリプトマルウェアに登場しました。 最初に知られているクリプトジャッキング スクリプトは、2017 年に Coinhive によってリリースされ、Web サイトの所有者がサイトにマイニング コードを埋め込んで、訪問者のコンピューティング パワーをマイニングに使用できるようにしました。 これが、クリプトマルウェア攻撃の急増の始まりでした。 サイバー犯罪者はすぐにこれらの手法を採用し、ランサムウェアなどの他の形式のサイバー攻撃よりもクリプトジャッキングの方が魅力的だと感じました。 これは、クリプトジャッキングが法執行機関の注目を集める可能性が低く、比較的リスクが低く、収益性が高いためです。 #Megadrop #BinanceLaunchpool
#malware
暗号マルウェアとは何か、そしてどのように見分けるか?

急速に進化する暗号通貨の世界では、暗号通貨の人気と価値が高まるにつれて、暗号マルウェアが登場しました。これは、ユーザーの許可なくコンピューターの処理能力を悪用して暗号通貨をマイニングする悪意のあるソフトウェアです。このタイプのマルウェアは、暗号通貨の価値が高まるにつれて目立つようになり、最初のクリプトジャッキングが起こりました。
ただし、この記事では、暗号マルウェアについて、その発生方法、暗号マルウェアから身を守る方法など、さまざまなことについて詳しく説明します。暗号マルウェアを完全に理解するには、最後までお読みください。
暗号マルウェアとは?
暗号マルウェアは、ユーザーの許可なくコンピューターまたはデバイスの処理能力を悪用して暗号通貨をマイニングするように特別に設計された悪意のあるソフトウェアの一種です。これは、クリプトジャッキングと呼ばれるプロセスを通じて行われます。このプロセスでは、マルウェアがデバイスのリソースを密かに使用して、追跡が困難な強力なプライバシー機能のために選択された Monero などのデジタル通貨をマイニングします。
この不正なマイニングにより、CPU 使用率の増加、デバイスのパフォーマンスの低下、過熱、電気料金の上昇が発生する可能性があります。 クリプトマルウェアは、感染した電子メールの添付ファイル、悪意のあるリンク、侵害された Web サイト、ソフトウェアの脆弱性を通じて拡散することがよくあります。
クリプトマルウェアは、暗号通貨の人気と価値が高まるにつれて、クリプトマルウェアに登場しました。 最初に知られているクリプトジャッキング スクリプトは、2017 年に Coinhive によってリリースされ、Web サイトの所有者がサイトにマイニング コードを埋め込んで、訪問者のコンピューティング パワーをマイニングに使用できるようにしました。 これが、クリプトマルウェア攻撃の急増の始まりでした。
サイバー犯罪者はすぐにこれらの手法を採用し、ランサムウェアなどの他の形式のサイバー攻撃よりもクリプトジャッキングの方が魅力的だと感じました。 これは、クリプトジャッキングが法執行機関の注目を集める可能性が低く、比較的リスクが低く、収益性が高いためです。
#Megadrop #BinanceLaunchpool
原文参照
#SpyAgent という新しい Android #malware は、光学文字認識 (OCR) 技術を使用して、モバイル デバイスに保存されているスクリーンショットから #cryptocurrency ウォレット回復フレーズを盗みます。 #staysafe
#SpyAgent という新しい Android #malware は、光学文字認識 (OCR) 技術を使用して、モバイル デバイスに保存されているスクリーンショットから #cryptocurrency ウォレット回復フレーズを盗みます。
#staysafe
原文参照
🔐 サイバーニュース(2024年5月15日): 1️⃣ Rain:バーレーンに本社を置く仮想通貨取引所Rainが、ハッキングの被害に遭いました。ハッキング事件で、犯人は同社の口座から合計1,480万ドルの資産を流用しました。💰 2️⃣ MistTrack:Tetherは、数百万USDTを含む12のアドレスを凍結するという措置を講じました。これらの凍結されたウォレットに保管されている資産の合計は、約520万ドルに上りました。💼 3️⃣ CoinDesk:オランダの裁判所は5月14日、仮想通貨ミキサーTornado Cashの開発者Alexey Pertsevがマネーロンダリングの罪で有罪であるとの判決を下しました。ペルツェフは、2019年7月9日から2022年8月10日までの間に、暗号通貨ミキサーを通じて少なくとも36件の違法取引、総額12億ドルを組織した罪で起訴された。裁判所は彼に64ヶ月の懲役刑を言い渡した。⚖️ 4️⃣ カスペルスキー:キムスキーとして知られる北朝鮮のハッカーは、暗号通貨企業を標的に、Durianという新しい#malware 系統を展開した。Durianは、侵害されたシステムからファイルを盗み出すだけでなく、AppleSeedバックドアとLazyLoadプロキシツールもインストールする。🛡️ 5️⃣ イコライザー:5月14日、サイバー犯罪者が分散型取引所(DEX)イコライザーに侵入し、トレーダーから資金を盗んだ。犯人は2353EQUALトークン(約2万ドル)と他のいくつかのデジタル資産を盗んだ。 💸 👍 ご質問はございますか? お気軽に下のコメント欄にご記入ください!
🔐 サイバーニュース(2024年5月15日):

1️⃣ Rain:バーレーンに本社を置く仮想通貨取引所Rainが、ハッキングの被害に遭いました。ハッキング事件で、犯人は同社の口座から合計1,480万ドルの資産を流用しました。💰

2️⃣ MistTrack:Tetherは、数百万USDTを含む12のアドレスを凍結するという措置を講じました。これらの凍結されたウォレットに保管されている資産の合計は、約520万ドルに上りました。💼

3️⃣ CoinDesk:オランダの裁判所は5月14日、仮想通貨ミキサーTornado Cashの開発者Alexey Pertsevがマネーロンダリングの罪で有罪であるとの判決を下しました。ペルツェフは、2019年7月9日から2022年8月10日までの間に、暗号通貨ミキサーを通じて少なくとも36件の違法取引、総額12億ドルを組織した罪で起訴された。裁判所は彼に64ヶ月の懲役刑を言い渡した。⚖️

4️⃣ カスペルスキー:キムスキーとして知られる北朝鮮のハッカーは、暗号通貨企業を標的に、Durianという新しい#malware 系統を展開した。Durianは、侵害されたシステムからファイルを盗み出すだけでなく、AppleSeedバックドアとLazyLoadプロキシツールもインストールする。🛡️

5️⃣ イコライザー:5月14日、サイバー犯罪者が分散型取引所(DEX)イコライザーに侵入し、トレーダーから資金を盗んだ。犯人は2353EQUALトークン(約2万ドル)と他のいくつかのデジタル資産を盗んだ。 💸

👍 ご質問はございますか? お気軽に下のコメント欄にご記入ください!
翻訳
A recent investigation has revealed a large-scale #infostealer #malware operation linked to a cybercriminal group called "#MarkoPolo ," which has conducted over thirty campaigns targeting various demographics and systems. The operation utilizes multiple distribution methods, such as malvertising, spearphishing, and brand impersonation, focusing on sectors like online gaming, cryptocurrency, and software. According to Recorded Future's Insikt Group, the Marko Polo campaign has likely compromised tens of thousands of devices globally, resulting in potential financial losses amounting to millions. The malware includes notable payloads like AMOS, Stealc, and Rhadamanthys, with reports indicating significant risks to consumer privacy and business continuity. **Key Tactics Used by Marko Polo:** 1. #Spearphishing : Targeting high-value individuals such as cryptocurrency influencers and software developers through direct messages on social media, often luring them with fake job offers or project collaborations. 2. Brand Impersonation: Utilizing both real and fictitious brands to create credible but malicious sites that entice victims to download malware. Brands like Fortnite and Zoom have been impersonated, alongside made-up names like Vortax and NightVerse. Target Platforms: - Windows: The group employs #HijackLoader to deliver info-stealing malware like Stealc and Rhadamanthys, which can collect sensitive information and even redirect cryptocurrency transactions. - macOS: The AMOS stealer is utilized, capable of retrieving data from web browsers and Apple Keychain, including WiFi credentials and saved logins. Infection Methods: Malware is distributed through malicious websites, executable files in torrent downloads, and fake virtual applications. To protect against such threats, users are advised to avoid links from unknown sources and only download software from official sites. Regularly scanning files with up-to-date antivirus software is also recommended to prevent infections.
A recent investigation has revealed a large-scale #infostealer #malware operation linked to a cybercriminal group called "#MarkoPolo ," which has conducted over thirty campaigns targeting various demographics and systems. The operation utilizes multiple distribution methods, such as malvertising, spearphishing, and brand impersonation, focusing on sectors like online gaming, cryptocurrency, and software.
According to Recorded Future's Insikt Group, the Marko Polo campaign has likely compromised tens of thousands of devices globally, resulting in potential financial losses amounting to millions. The malware includes notable payloads like AMOS, Stealc, and Rhadamanthys, with reports indicating significant risks to consumer privacy and business continuity.
**Key Tactics Used by Marko Polo:**
1. #Spearphishing : Targeting high-value individuals such as cryptocurrency influencers and software developers through direct messages on social media, often luring them with fake job offers or project collaborations.
2. Brand Impersonation: Utilizing both real and fictitious brands to create credible but malicious sites that entice victims to download malware. Brands like Fortnite and Zoom have been impersonated, alongside made-up names like Vortax and NightVerse.
Target Platforms:
- Windows: The group employs #HijackLoader to deliver info-stealing malware like Stealc and Rhadamanthys, which can collect sensitive information and even redirect cryptocurrency transactions.
- macOS: The AMOS stealer is utilized, capable of retrieving data from web browsers and Apple Keychain, including WiFi credentials and saved logins.
Infection Methods: Malware is distributed through malicious websites, executable files in torrent downloads, and fake virtual applications.
To protect against such threats, users are advised to avoid links from unknown sources and only download software from official sites. Regularly scanning files with up-to-date antivirus software is also recommended to prevent infections.
原文参照
マルウェア注意!!#alert <t-118/>#malware マルウェアは、悪意のあるソフトウェアの略で、システムまたはそのユーザーに危害を加えたり悪用したりするように設計されたソフトウェアを指します。 一般的なマルウェアの種類は次のとおりです。 1. ウイルス: 複製され、他のファイルやシステムに拡散します。 2. ワーム: ユーザーの操作なしに拡散する自己複製型マルウェア。 3. トロイの木馬: 正当なソフトウェアを装ってアクセスします。 4. スパイウェア: ユーザーデータを秘密裏に監視し収集します。 5. アドウェア: 不要な広告を表示します。 6. ランサムウェア: データへのアクセスを回復するのと引き換えに支払いを要求します。

マルウェア注意!!

#alert <t-118/>#malware
マルウェアは、悪意のあるソフトウェアの略で、システムまたはそのユーザーに危害を加えたり悪用したりするように設計されたソフトウェアを指します。
一般的なマルウェアの種類は次のとおりです。
1. ウイルス: 複製され、他のファイルやシステムに拡散します。
2. ワーム: ユーザーの操作なしに拡散する自己複製型マルウェア。
3. トロイの木馬: 正当なソフトウェアを装ってアクセスします。
4. スパイウェア: ユーザーデータを秘密裏に監視し収集します。
5. アドウェア: 不要な広告を表示します。
6. ランサムウェア: データへのアクセスを回復するのと引き換えに支払いを要求します。
暗号資産関連最新ニュース総まとめ
⚡️ 暗号資産に関する最新のディスカッションに参加
💬 お気に入りのクリエイターと交流
👍 興味のあるコンテンツがきっと見つかります
メール / 電話番号