#ラブブ暗号ユーザーハント、危険な映画のトレント、およびその他のサイバーセキュリティイベント私たちはサイバーセキュリティの世界からの最も重要なニュースを1週間分集めました。* 「暗号アドレス」の$1.6百万の「毒殺」.* Labubuのファンはデジタル資産を失いました。* 映画のトレントは暗号通貨を盗む。* ハッカーがノルウェーのダムのゲートを開きました。## 「$1,6 млнの」暗号アドレスの「中毒」ScamSnifferの詐欺対策チームによると、8月15日に1人のユーザーが「感染した」暗号転送履歴から間違ったアドレスをコピーし、140 ETH (~$636 500を失いました。執筆時点では)。> 🚨💔 1時間前、被害者は汚染された送金履歴から間違ったアドレスをコピーしたため、140 ETH ($636,559)を失いました。 pic.twitter.com/iFuzpjup98> > — 詐欺スニファー |Web3 アンチスキャム (@realScamSniffer) August 15, 2025「アドレスのフィッシング」は、ほぼ同一のアドレスを作成することに基づいています。悪意のある者は、実際のものに似たウォレットから小さなトランザクションを送信し、ユーザーが将来の送金で間違ったアドレスをコピーするように欺いています。Cointelegraphによると、8月10日に同様の攻撃の犠牲者は$880,000を失いました。メディアが報じている他の報告では、さらに2件のケースが示されています:1件目は$80,000の損失、2件目は$62,000の損失です。5日間で詐欺師たちはこの方法を使って$1.6百万以上を盗むことに成功しました。ScamSnifferの報告によると、今週は「アドレスの毒殺」による損失に加えて、悪意のあるフィッシングリクエストの承認によって少なくとも$600,000が失われました。具体的には、approve (承認)、increaseAllowance (限度額の増加)、permit (許可)などです。>🚨 11時間前、Aaveのユーザーが悪意のある「許可」フィッシング署名にサインした後、343,389ドル相当のaEthWETHを失いました。💸 pic.twitter.com/Og097nUtrj> > — 詐欺スニファー |Web3 アンチスキャム (@realScamSniffer) 2025年8月10日8月12日、こうした行動の結果、ユーザーは$165,000相当のBLOCKとDOLOトークンを失いました。## Labubuのファンは暗号通貨を失った8月11日、F6のアナリストは、ロシア連邦の住民からの暗号通貨の盗難スキームを発見したとRBKが報じています。人気のおもちゃLabubuの偽マーケットプレイスを利用して、詐欺師たちは同名の無料暗号通貨を提供していました。偽のキャンペーンに参加するために、ユーザーに暗号ウォレットを接続するよう求めていました。彼のアクティベーション後、悪意のあるサイトは残高と暗号取引の履歴に関する情報へのアクセスを要求しました。資産がある場合、インターフェースは「エアドロップ」への参加確認のために追加の許可を求めました。その後、マルウェアは犠牲者の資金を詐欺師のアドレスに転送しました。リソースを節約するために、ハッカーはウォレットを監視していました。もしそれらが空であれば、ユーザーは参加を拒否されました。以前、詐欺師たちはLabubuブランドを利用してTelegramアカウントを盗んでいました。悪意のある者たちは、玩具を獲得するか、レビューを提供することで得られるとされるボットを作成していました。その結果、犠牲者は自分の連絡先を共有し、メッセージアプリから送られたコードを入力することになり、その後アカウントへのアクセスを失いました。## 映画のトレントが暗号通貨を盗む「カスペルスキー研究所」のスタッフは、クリプトウォレットの置き換えによる盗難の波を記録しました。トロイの木馬Efimerは、ハッキングされたWordPressサイト、トレント、電子メールを通じて広がっています。さらに、マルウェアはハッキングされたリソースの認証情報を収集し、スパムを送信するために使用します。専門家によると、個人を攻撃するために、犯人はトレントファイルを餌として使用しています。彼らは防御が不十分なWordPressサイトを見つけ、最近公開された映画をダウンロードする提案を含むメッセージを掲載します。パスワード保護されたアーカイブへのリンクでは、マルウェアファイルがxmpeg\_player.exeとして偽装されています。ハッキングされたサイトの例で、映画の感染したトレントをダウンロードする提案があります。出典:「カスペルスキー研究所」。企業の「狩猟」の場合、著作権侵害に関する苦情を含むフィッシングメールが使用されます。感染したファイルは詳細が含まれたアーカイブにあります。それを実行すると、コンピュータはEfimerに感染し、ユーザーはエラーメッセージだけを表示します。次に、犠牲者のデバイスに侵入するトロイの木馬は、クリプトアドレスをクリプトアドレスを悪意のある者のウォレットに置き換える機能を持っています。さらに、マルウェアはシードフレーズに似た文字列を探し、Torネットワークを介して自己復元するために詐欺的なコードを実行することができます。「カスペルスキーラボ」のデータによれば、2024年10月から2025年7月の間にEfimer攻撃に遭遇したユーザーは5015人に上る。最も影響を受けた国はインド、スペイン、ロシア、イタリア、ドイツであった。## ハッカーがノルウェーのダムのゲートを開いた親ロシアのハッカーがノルウェーのダムの重要なオペレーティングシステムを制御し、排水弁を開けました。これについてBleeping Computerが報じています。ハッカーは、ブレマンガーのコミューンにあるダムの水流を管理するデジタルシステムに侵入し、放水弁を開放状態にしました。オペレーターは、水を発見して遮断するのに約4時間かかりました。その時点で、システムを通過した水の量はすでに720万リットルを超えていました。ハッカーによるノルウェーのブレマンゲル自治体のダムへの攻撃の影響。出典:VG。攻撃は4月に発生しました。しかし、ノルウェー警察のセキュリティ局長ベアテ・ガンゴスによって8月にこの事件が公に知られるようになりました。彼女によれば、これは損害を与える試みというよりも、ハッカーの能力を示すものでした。## ディーラーの脆弱性により、車両をリモートで操作できるようになった8月10日、サイバーセキュリティの研究者ハーネスのイートン・ズヴェアは、TechCrunchのコメントで、あるメーカーのオンライン自動車ディーラーのポータルに脆弱性があると発表しました。この脆弱性により、顧客の個人データ、車両に関する情報が明らかになり、さらに車両を遠隔でハッキングすることが可能になるというものでした。ズヴェアレは製造業者の名前を明らかにすることを拒否したが、それがいくつかの人気ブランドを持つ広く知られた自動車メーカーであることを明らかにした。彼の言葉によれば、ポータルの認証システムに脆弱性を見つけるのは難しかったが、それを見つけた後、彼は新しい管理者アカウントを作成することでログインメカニズムを完全に回避することができた。脆弱なコードは、ログインページを開くとユーザーのブラウザにロードされ、これによりコードを変更して認証セキュリティチェックを回避できました。アクセスを取得すると、彼は全米の1000以上の製造業者のディーラーセンターに入ることができました。例えば、Zveareは駐車場の車のフロントガラスから車両識別番号(VIN)を取り、それを使用して所有者を特定しました。彼は、このツールを顧客の名前と姓で検索するためにも使用できることを指摘しました。ポータルにアクセスすることで、任意の車両をモバイルアカウントにリンクさせることが可能となり、アプリを通じて車のいくつかの機能を管理できるようになりました。例えば、ドアを開けることができます。専門家は車を運転して逃げることができるかどうかは確認しませんでしたが、脆弱性により車をハッキングして物を盗むことができると指摘しました。ForkLogにも掲載されています。* タジキスタンは不法マイニングのために300万ドル以上を失った。* BtcTurkは、$48Mの疑わしい取引を受けて資金の引き出しを一時停止しました。* ユーザーは北朝鮮のハッカーをハッキングしました。* イーサリアムの開発者が悪意のあるAI拡張機能の被害に遭いました。* エキスパート:QubicによるMoneroへの攻撃はネットワークに損害を与えませんでした。* Binanceは暗号犯罪対策プログラムT3+に参加しました。* ハッカーはOdin.funプラットフォームから700万ドル相当のビットコインを引き出しました。* KYCデータの漏洩は、クリプト投資家への攻撃の増加を引き起こしました。* ランサムウェアハッカーのEmbargoは「逃げた」グループBlackCatと関連付けられました。## 週末に読むべき本は?ForkLogは、Salomon Brothersブランドの背後に誰がいるのか、そしてその会社が放棄されたと考えるビットコインアドレスへのアクセスを求めることが業界に何を脅かすのかを解明しようと決定しました。
Labubu-暗号通貨ユーザーの狩猟、映画の危険なトレント、その他のサイバーセキュリティのイベント
私たちはサイバーセキュリティの世界からの最も重要なニュースを1週間分集めました。
「$1,6 млнの」暗号アドレスの「中毒」
ScamSnifferの詐欺対策チームによると、8月15日に1人のユーザーが「感染した」暗号転送履歴から間違ったアドレスをコピーし、140 ETH (~$636 500を失いました。執筆時点では)。
「アドレスのフィッシング」は、ほぼ同一のアドレスを作成することに基づいています。悪意のある者は、実際のものに似たウォレットから小さなトランザクションを送信し、ユーザーが将来の送金で間違ったアドレスをコピーするように欺いています。
Cointelegraphによると、8月10日に同様の攻撃の犠牲者は$880,000を失いました。メディアが報じている他の報告では、さらに2件のケースが示されています:1件目は$80,000の損失、2件目は$62,000の損失です。5日間で詐欺師たちはこの方法を使って$1.6百万以上を盗むことに成功しました。
ScamSnifferの報告によると、今週は「アドレスの毒殺」による損失に加えて、悪意のあるフィッシングリクエストの承認によって少なくとも$600,000が失われました。具体的には、approve (承認)、increaseAllowance (限度額の増加)、permit (許可)などです。
🚨 11時間前、Aaveのユーザーが悪意のある「許可」フィッシング署名にサインした後、343,389ドル相当のaEthWETHを失いました。💸 pic.twitter.com/Og097nUtrj
8月12日、こうした行動の結果、ユーザーは$165,000相当のBLOCKとDOLOトークンを失いました。
Labubuのファンは暗号通貨を失った
8月11日、F6のアナリストは、ロシア連邦の住民からの暗号通貨の盗難スキームを発見したとRBKが報じています。
人気のおもちゃLabubuの偽マーケットプレイスを利用して、詐欺師たちは同名の無料暗号通貨を提供していました。偽のキャンペーンに参加するために、ユーザーに暗号ウォレットを接続するよう求めていました。
彼のアクティベーション後、悪意のあるサイトは残高と暗号取引の履歴に関する情報へのアクセスを要求しました。資産がある場合、インターフェースは「エアドロップ」への参加確認のために追加の許可を求めました。その後、マルウェアは犠牲者の資金を詐欺師のアドレスに転送しました。
リソースを節約するために、ハッカーはウォレットを監視していました。もしそれらが空であれば、ユーザーは参加を拒否されました。
以前、詐欺師たちはLabubuブランドを利用してTelegramアカウントを盗んでいました。悪意のある者たちは、玩具を獲得するか、レビューを提供することで得られるとされるボットを作成していました。その結果、犠牲者は自分の連絡先を共有し、メッセージアプリから送られたコードを入力することになり、その後アカウントへのアクセスを失いました。
映画のトレントが暗号通貨を盗む
「カスペルスキー研究所」のスタッフは、クリプトウォレットの置き換えによる盗難の波を記録しました。トロイの木馬Efimerは、ハッキングされたWordPressサイト、トレント、電子メールを通じて広がっています。さらに、マルウェアはハッキングされたリソースの認証情報を収集し、スパムを送信するために使用します。
専門家によると、個人を攻撃するために、犯人はトレントファイルを餌として使用しています。彼らは防御が不十分なWordPressサイトを見つけ、最近公開された映画をダウンロードする提案を含むメッセージを掲載します。パスワード保護されたアーカイブへのリンクでは、マルウェアファイルがxmpeg_player.exeとして偽装されています。
次に、犠牲者のデバイスに侵入するトロイの木馬は、クリプトアドレスをクリプトアドレスを悪意のある者のウォレットに置き換える機能を持っています。さらに、マルウェアはシードフレーズに似た文字列を探し、Torネットワークを介して自己復元するために詐欺的なコードを実行することができます。
「カスペルスキーラボ」のデータによれば、2024年10月から2025年7月の間にEfimer攻撃に遭遇したユーザーは5015人に上る。最も影響を受けた国はインド、スペイン、ロシア、イタリア、ドイツであった。
ハッカーがノルウェーのダムのゲートを開いた
親ロシアのハッカーがノルウェーのダムの重要なオペレーティングシステムを制御し、排水弁を開けました。これについてBleeping Computerが報じています。
ハッカーは、ブレマンガーのコミューンにあるダムの水流を管理するデジタルシステムに侵入し、放水弁を開放状態にしました。オペレーターは、水を発見して遮断するのに約4時間かかりました。その時点で、システムを通過した水の量はすでに720万リットルを超えていました。
ディーラーの脆弱性により、車両をリモートで操作できるようになった
8月10日、サイバーセキュリティの研究者ハーネスのイートン・ズヴェアは、TechCrunchのコメントで、あるメーカーのオンライン自動車ディーラーのポータルに脆弱性があると発表しました。この脆弱性により、顧客の個人データ、車両に関する情報が明らかになり、さらに車両を遠隔でハッキングすることが可能になるというものでした。
ズヴェアレは製造業者の名前を明らかにすることを拒否したが、それがいくつかの人気ブランドを持つ広く知られた自動車メーカーであることを明らかにした。彼の言葉によれば、ポータルの認証システムに脆弱性を見つけるのは難しかったが、それを見つけた後、彼は新しい管理者アカウントを作成することでログインメカニズムを完全に回避することができた。
脆弱なコードは、ログインページを開くとユーザーのブラウザにロードされ、これによりコードを変更して認証セキュリティチェックを回避できました。アクセスを取得すると、彼は全米の1000以上の製造業者のディーラーセンターに入ることができました。
例えば、Zveareは駐車場の車のフロントガラスから車両識別番号(VIN)を取り、それを使用して所有者を特定しました。彼は、このツールを顧客の名前と姓で検索するためにも使用できることを指摘しました。
ポータルにアクセスすることで、任意の車両をモバイルアカウントにリンクさせることが可能となり、アプリを通じて車のいくつかの機能を管理できるようになりました。例えば、ドアを開けることができます。専門家は車を運転して逃げることができるかどうかは確認しませんでしたが、脆弱性により車をハッキングして物を盗むことができると指摘しました。
ForkLogにも掲載されています。
週末に読むべき本は?
ForkLogは、Salomon Brothersブランドの背後に誰がいるのか、そしてその会社が放棄されたと考えるビットコインアドレスへのアクセスを求めることが業界に何を脅かすのかを解明しようと決定しました。