高度な攻撃キャンペーンが、調整されたフィッシングとマルウェア配布を通じてCardano暗号通貨ユーザーを標的としています。サイバー犯罪者は正規のEternl Desktopウォレットチームになりすまし、巧妙に作成されたメールを利用して被害者を誘導し、完全なリモートシステムアクセスを許可する悪意のあるインストーラーのダウンロードを促しています。この多層的な脅威は、ソーシャルエンジニアリングと高度なエンドポイント侵害技術を組み合わせたものです。## 偽の通信を用いたEternl Walletのなりすまし詐欺キャンペーン攻撃者は、Eternlチームのメンバーになりすました専門的に作成されたメールを通じて、調整されたフィッシング攻撃を仕掛けています。これらの偽のメッセージは、存在しないデスクトップウォレットのバージョンを宣伝し、特にNIGHTおよびATMAトークンの限定的な暗号通貨報酬を提供すると主張しています。詐欺的な通信は、ローカルキー管理やハードウェアウォレットの互換性といった虚偽の機能を強調しており、これらの詳細は正規のEternlのアナウンスからコピーされたものです。メールは、文法的に正しく、明らかなスペルミスもなく、プロフェッショナルな仕上がりを見せており、信頼性を高めてユーザーの関与を促進します。受信者は、download(dot)eternldesktop(dot)networkという新規登録ドメインへのリンクをクリックするよう誘導されます。脅威研究者のAnuragによると、攻撃者は公式のコミュニケーションスタイルや製品の位置付けを模倣することに多大な努力を費やし、ユーザーの疑念を回避しようとしています。この詐欺の核心戦略は、緊急性とインセンティブを利用することにあります。トークン報酬の約束や「新しいウォレットバージョン」を限定的な機会として提示することで、攻撃者はCardanoコミュニティの自然な好奇心を巧みに利用しています。ユーザーがリンクをクリックすると、MSIインストーラーのダウンロードを促すプロンプトが表示され、これが実際の侵害の入り口となります。## マルウェア配布の仕組み:インストーラーに隠されたリモートアクセス型トロイの木馬悪意のあるインストーラーは、Eternl.msi(ファイルハッシュ:8fa4844e40669c1cb417d7cf923bf3e0)と呼ばれ、LogMeIn Resolveユーティリティをバンドルしています。実行されると、インストーラーは「unattended updater.exe」という名前の実行ファイルをドロップします。これはGoToResolveUnattendedUpdater.exeの難読化されたバージョンです。この実行ファイルが、システム侵害を担う実際のマルウェアペイロードです。インストール後、トロイの木馬はProgram Files内に特定のフォルダ構造を作成し、unattended.jsonやpc.jsonなど複数の設定ファイルを書き込みます。unattended.jsonの設定は、ユーザーの気付かないうちにリモートアクセス機能を有効にし、攻撃者が被害者のシステムに持続的に接続し、ファイルやプロセス、ネットワーク通信を完全に制御できる状態を作り出します。ネットワークトラフィックの解析から、侵害されたシステムは、knownなGoTo Resolveのコマンド&コントロールインフラであるdevices-iot.console.gotoresolve.comやdumpster.console.gotoresolve.comへの接続を試みていることが判明しています。マルウェアは、システムの列挙データをJSON形式で送信し、バックドアを形成して、脅威アクターが任意のコマンドを実行したり、機密データを外部に送信したりできる状態を作り出しています。## インストール前に注意すべきレッドフラッグこの攻撃を識別し回避するためには、いくつかの警告サインを確認することが重要です。正規のウォレットダウンロードは、公式のプロジェクトウェブサイトや信頼できるリポジトリからのみ行うべきです。新規登録されたドメインは即座に警戒すべき兆候です。Eternlの正規配布チャネルには、トークン報酬を提供する未承諾のメールキャンペーンは含まれません。インストール前に、ファイルの署名やハッシュ値を公式のアナウンスと照合してください。署名されていない実行ファイルや、ハッシュ値が一致しない場合は改ざんの可能性があります。また、正規のウォレットソフトウェアは、管理者権限の昇格を必要とせず、インストール中に隠されたシステムディレクトリや設定ファイルを作成しないはずです。Cardanoユーザーのセキュリティのベストプラクティスは、送信者のメールアドレスを公式の連絡先リストと照合し、URLの綴りやドメイン登録の微妙な違いに注意し、メールリンクからのダウンロードを避け、リモートアクセス型トロイの木馬(LogMeInを利用したペイロードなど)を検出できる最新のアンチウイルスソフトウェアを維持することです。## 類似詐欺から学ぶ:Metaの事例この攻撃パターンは、以前Meta Businessユーザーを標的としたフィッシングキャンペーンと非常に似ています。その際、被害者はEU規制違反により広告アカウントが停止されたと主張するメールを受け取りました。これらのメッセージは、Metaのブランドや公式の言葉遣いを用いて信頼性を高めていました。クリックしたユーザーは、偽のMeta Businessのログインページに誘導され、認証情報を入力させられました。偽のサポートチャットは、「復旧手続き」を案内し、認証情報を収集しました。MetaのキャンペーンとこのCardano攻撃の構造的な類似性は、攻撃者の手法が進化していることを示しています。信頼できるブランドになりすまし、緊急性を演出し、認証情報やマルウェアを収集し、公式の通信に対するユーザーの信頼を悪用するというパターンです。これらの戦術を理解し警戒を強めることは、暗号通貨やデジタル資産コミュニティ全体の防御力を高めることにつながります。セキュリティ研究者は、すべてのCardanoエコシステム参加者に対し、警戒心を持ち、情報源を独立して検証し、疑わしい通信を公式のセキュリティチームに報告するよう呼びかけています。
Cardanoユーザーが攻撃を受ける:フィッシングとマルウェアがあなたのウォレットを脅かす
高度な攻撃キャンペーンが、調整されたフィッシングとマルウェア配布を通じてCardano暗号通貨ユーザーを標的としています。サイバー犯罪者は正規のEternl Desktopウォレットチームになりすまし、巧妙に作成されたメールを利用して被害者を誘導し、完全なリモートシステムアクセスを許可する悪意のあるインストーラーのダウンロードを促しています。この多層的な脅威は、ソーシャルエンジニアリングと高度なエンドポイント侵害技術を組み合わせたものです。
偽の通信を用いたEternl Walletのなりすまし詐欺キャンペーン
攻撃者は、Eternlチームのメンバーになりすました専門的に作成されたメールを通じて、調整されたフィッシング攻撃を仕掛けています。これらの偽のメッセージは、存在しないデスクトップウォレットのバージョンを宣伝し、特にNIGHTおよびATMAトークンの限定的な暗号通貨報酬を提供すると主張しています。詐欺的な通信は、ローカルキー管理やハードウェアウォレットの互換性といった虚偽の機能を強調しており、これらの詳細は正規のEternlのアナウンスからコピーされたものです。
メールは、文法的に正しく、明らかなスペルミスもなく、プロフェッショナルな仕上がりを見せており、信頼性を高めてユーザーの関与を促進します。受信者は、download(dot)eternldesktop(dot)networkという新規登録ドメインへのリンクをクリックするよう誘導されます。脅威研究者のAnuragによると、攻撃者は公式のコミュニケーションスタイルや製品の位置付けを模倣することに多大な努力を費やし、ユーザーの疑念を回避しようとしています。
この詐欺の核心戦略は、緊急性とインセンティブを利用することにあります。トークン報酬の約束や「新しいウォレットバージョン」を限定的な機会として提示することで、攻撃者はCardanoコミュニティの自然な好奇心を巧みに利用しています。ユーザーがリンクをクリックすると、MSIインストーラーのダウンロードを促すプロンプトが表示され、これが実際の侵害の入り口となります。
マルウェア配布の仕組み:インストーラーに隠されたリモートアクセス型トロイの木馬
悪意のあるインストーラーは、Eternl.msi(ファイルハッシュ:8fa4844e40669c1cb417d7cf923bf3e0)と呼ばれ、LogMeIn Resolveユーティリティをバンドルしています。実行されると、インストーラーは「unattended updater.exe」という名前の実行ファイルをドロップします。これはGoToResolveUnattendedUpdater.exeの難読化されたバージョンです。この実行ファイルが、システム侵害を担う実際のマルウェアペイロードです。
インストール後、トロイの木馬はProgram Files内に特定のフォルダ構造を作成し、unattended.jsonやpc.jsonなど複数の設定ファイルを書き込みます。unattended.jsonの設定は、ユーザーの気付かないうちにリモートアクセス機能を有効にし、攻撃者が被害者のシステムに持続的に接続し、ファイルやプロセス、ネットワーク通信を完全に制御できる状態を作り出します。
ネットワークトラフィックの解析から、侵害されたシステムは、knownなGoTo Resolveのコマンド&コントロールインフラであるdevices-iot.console.gotoresolve.comやdumpster.console.gotoresolve.comへの接続を試みていることが判明しています。マルウェアは、システムの列挙データをJSON形式で送信し、バックドアを形成して、脅威アクターが任意のコマンドを実行したり、機密データを外部に送信したりできる状態を作り出しています。
インストール前に注意すべきレッドフラッグ
この攻撃を識別し回避するためには、いくつかの警告サインを確認することが重要です。正規のウォレットダウンロードは、公式のプロジェクトウェブサイトや信頼できるリポジトリからのみ行うべきです。新規登録されたドメインは即座に警戒すべき兆候です。Eternlの正規配布チャネルには、トークン報酬を提供する未承諾のメールキャンペーンは含まれません。
インストール前に、ファイルの署名やハッシュ値を公式のアナウンスと照合してください。署名されていない実行ファイルや、ハッシュ値が一致しない場合は改ざんの可能性があります。また、正規のウォレットソフトウェアは、管理者権限の昇格を必要とせず、インストール中に隠されたシステムディレクトリや設定ファイルを作成しないはずです。
Cardanoユーザーのセキュリティのベストプラクティスは、送信者のメールアドレスを公式の連絡先リストと照合し、URLの綴りやドメイン登録の微妙な違いに注意し、メールリンクからのダウンロードを避け、リモートアクセス型トロイの木馬(LogMeInを利用したペイロードなど)を検出できる最新のアンチウイルスソフトウェアを維持することです。
類似詐欺から学ぶ:Metaの事例
この攻撃パターンは、以前Meta Businessユーザーを標的としたフィッシングキャンペーンと非常に似ています。その際、被害者はEU規制違反により広告アカウントが停止されたと主張するメールを受け取りました。これらのメッセージは、Metaのブランドや公式の言葉遣いを用いて信頼性を高めていました。クリックしたユーザーは、偽のMeta Businessのログインページに誘導され、認証情報を入力させられました。偽のサポートチャットは、「復旧手続き」を案内し、認証情報を収集しました。
MetaのキャンペーンとこのCardano攻撃の構造的な類似性は、攻撃者の手法が進化していることを示しています。信頼できるブランドになりすまし、緊急性を演出し、認証情報やマルウェアを収集し、公式の通信に対するユーザーの信頼を悪用するというパターンです。これらの戦術を理解し警戒を強めることは、暗号通貨やデジタル資産コミュニティ全体の防御力を高めることにつながります。
セキュリティ研究者は、すべてのCardanoエコシステム参加者に対し、警戒心を持ち、情報源を独立して検証し、疑わしい通信を公式のセキュリティチームに報告するよう呼びかけています。