時価総額: $2.9359T 6.740%
ボリューム(24時間): $135.0081B 55.110%
  • 時価総額: $2.9359T 6.740%
  • ボリューム(24時間): $135.0081B 55.110%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.9359T 6.740%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$92782.214843 USD

5.41%

ethereum
ethereum

$1785.831012 USD

13.27%

tether
tether

$1.000130 USD

0.04%

xrp
xrp

$2.217379 USD

6.56%

bnb
bnb

$612.886223 USD

2.38%

solana
solana

$148.357570 USD

6.30%

usd-coin
usd-coin

$0.999869 USD

0.00%

dogecoin
dogecoin

$0.180638 USD

12.93%

cardano
cardano

$0.687590 USD

10.47%

tron
tron

$0.247855 USD

0.76%

chainlink
chainlink

$14.264786 USD

8.51%

avalanche
avalanche

$22.218995 USD

11.78%

sui
sui

$2.741167 USD

22.93%

unus-sed-leo
unus-sed-leo

$9.065415 USD

-0.56%

stellar
stellar

$0.266802 USD

7.35%

暗号通貨のニュース記事

Lazarus Groupは、ズームベースのソーシャルエンジニアリング攻撃でManta Networkの共同設立者Kenny Liをターゲットにした

2025/04/23 11:30

北朝鮮に関連したサイバー犯罪シンジケートであるラザログループは、Manta Networkの共同設立者Kenny Liをハックしようとしました。攻撃はによって行われました

Lazarus Groupは、ズームベースのソーシャルエンジニアリング攻撃でManta Networkの共同設立者Kenny Liをターゲットにした

A North Korea-affiliated cybercrime syndicate, known as Lazarus Group, attempted to scam Manta Network co-founder Kenny Li in a new phishing attempt.

ラザロスグループとして知られる北朝鮮に所属するサイバー犯罪シンジケートは、新しいフィッシングの試みでマンタネットワークの共同設立者であるケニー・リーを詐欺しようとしました。

According to a recent report by TokenPost, the hackers contacted Li on Telegram, posing as a trusted contact who had arranged a Zoom meeting on April 17.

TokenPostの最近のレポートによると、ハッカーはTelegramでLiに連絡し、4月17日にズーム会議を手配した信頼できる連絡先を装った。

During the call, Li noticed several strange prompts, including a request for camera access and a script file download, which raised his suspicions. As a result, he deleted their messages and left the meeting, only to discover later that the contact had blocked him.

通話中、Liは、カメラアクセスのリクエストやスクリプトファイルのダウンロードなど、いくつかの奇妙なプロンプトに気付き、疑いを引き起こしました。その結果、彼は彼らのメッセージを削除し、会議を去りましたが、後で連絡先が彼をブロックしたことを発見しました。

This experience highlights a growing trend of Zoom-based attacks against members of the crypto community, which have been linked by cybersecurity experts to the Lazarus Group, who have been exploiting vulnerabilities in Web3 infrastructure.

この経験は、サイバーセキュリティの専門家によってWeb3インフラストラクチャの脆弱性を活用しているラザログループにリンクされている暗号コミュニティのメンバーに対するズームベースの攻撃の成長傾向を強調しています。

How Lazarus Exploits Zoom for Crypto Scams

ラザロが暗号詐欺のためにズームを悪用する方法

The attack on Li involved a fake Zoom call with pre-recorded footage from previous meetings, that was probably obtained by compromising team members’s email accounts. The audio was not working and familiar faces were shown, mimicking a legitimate meeting, before a prompt to download a script file appeared.

Liへの攻撃には、以前の会議からの事前に録音された映像を備えた偽のズームコールが含まれていました。これは、おそらくチームメンバーのメールアカウントを妥協することで得られたものでした。オーディオは機能しておらず、馴染みのある顔が表示され、スクリプトファイルをダウンロードするプロンプトが表示される前に、正当な会議を模倣しました。

This tactic is similar to what has been previously reported about Zoom scams. For instance, SlowMist conducted an investigation last year that found hackers were using fake Zoom interfaces to trick users to download malware. These malicious files steal system data, browser cookies and cryptocurrency wallet credentials and send them to the remote server of the attackers.

この戦術は、ズーム詐欺について以前に報告されたものに似ています。たとえば、Slowmistは昨年、ハッカーが偽のズームインターフェイスを使用してユーザーをだましてマルウェアをダウンロードすることを発見した調査を実施しました。これらの悪意のあるファイルは、システムデータ、ブラウザCookie、暗号通貨ウォレットの資格情報を盗み、攻撃者のリモートサーバーに送信します。

In another instance, a user from Vow | ContributionDAO had a nearly identical experience on April 18, when an attacker, pretending to be part of a blockchain team, demanded a specific Zoom link. However, when the user suggested switching to Google Meet, the attackers disappeared.

別の例では、声からのユーザー| ContionDaoは、ブロックチェーンチームの一員であるふりをして攻撃者が特定のズームリンクを要求した4月18日にほぼ同じ経験をしました。ただし、ユーザーがGoogle Meetに切り替えることを提案すると、攻撃者は姿を消しました。

As these attacks become increasingly sophisticated, members of the crypto community are raising alarm. These scams can become very convincing when they are made using deepfake technology or pre-recorded footage.

これらの攻撃がますます洗練されるにつれて、Cryptoコミュニティのメンバーはアラームを引き起こしています。これらの詐欺は、Deepfakeテクノロジーまたは事前に録音された映像を使用して作られると、非常に説得力があります。

KiloEx Recovers $7.5M After Separate Exploit

Kiloexは、個別のエクスプロイト後750万ドルを回復します

In a separate development, decentralized exchange KiloEx has recovered $7.5 million after being hacked.

別の開発では、分散型交換Kiloexはハッキングされてから750万ドルを回収しました。

The DeFi protocol announced on Wednesday that the attacker returned the funds, stolen four days earlier, after they reached an agreement on a bounty deal.

Defiプロトコルは水曜日に、攻撃者が賞金取引に関する合意に達した後、4日前に盗まれた資金を返還したと発表しました。

The exploit was due to a manipulated price oracle, a known vulnerability of decentralized finance platforms. KiloEx had enlisted the help of several cybersecurity firms, including SlowMist and Sherlock to trace the attack.

エクスプロイトは、分散型金融プラットフォームの既知の脆弱性である操作価格のオラクルによるものでした。 Kiloexは、SlowMistやSherlockを含むいくつかのサイバーセキュリティ会社の助けを借りて、攻撃を追跡しました。

After the exploit, KiloEx temporarily suspended operations and is still deciding whether to pursue legal action against the hacker. The incident also serves as a stark reminder that vulnerabilities in smart contracts and oracles remain prime targets for cybercriminals in the DeFi sector.

エクスプロイト後、Kiloexは一時的に操作を停止し、ハッカーに対する法的措置を追求するかどうかを決定しています。この事件は、スマートコントラクトとオラクルの脆弱性が、債務セクターのサイバー犯罪者の主要なターゲットであり続けるという厳しいリマインダーとしても役立ちます。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年04月23日 に掲載されたその他の記事