サイバーセキュリティ企業カスペルスキーは、暗号資産窃盗犯を狙った独自の詐欺行為を発見しました。この手口は、一見資金が潤沢な暗号資産ウォレットで狙った者を誘い込み、彼らがそのウォレットにアクセスしようとした瞬間に資金を盗み出すというものです。この独創的な手口は、デジタル資産分野におけるサイバー犯罪者の巧妙化がますます進んでいることを示しています。.
カスペルスキーによると、トップクラスの詐欺師たちは、YouTubeのコメント欄でシードフレーズ(仮想通貨ウォレットへのアクセスに必要な鍵)を公開することで、仮想通貨初心者を装っているという。新規アカウントによって投稿されたこれらのコメントには、多額の資産を保有していると思われるウォレットからの資金移動に関する支援を求める内容が含まれていることが多い。.
「詐欺師たちは新たな手口を編み出した…彼らは新しく作成したアカウントを使って、YouTubeのコメント欄に暗号通貨ウォレットのシードフレーズを投稿するのだ」と、カスペルスキーのアナリスト、ミハイル・シトニク氏は最近の ブログ記事。
泥棒に仁義なし ― 秘密鍵詐欺の仕組み
カスペルスキーが観測したあるウォレットには、 Tron ネットワーク上で約8,000ドル相当のUSDTが含まれていました。この資金にアクセスするには、窃盗犯はまず、ネットワーク手数料としてブロックチェーンのネイティブトークンであるTRXを送金する必要があります。.
この手口は、主に他人の「愚かな」ミスを悪用しようとする個人を狙っています。おとりウォレットに侵入したデジタル泥棒たちは、そこに米ドルに連動したTRC20トークンであるUSDTが入っていることに気づきます。.
ウォレットには出金に必要なTRXが不足しているため、ユーザーは自身のウォレットから資金を送金するよう促されます。この操作により「サイフォン」が起動し、TRXが詐欺師のアドレスに転送されます。.
詐欺師はシステムを不正に操作しており、TRX が送信されるとすぐに、攻撃者が管理する別のウォレットにリダイレクトされ、泥棒は何も得られません。.
カスペルスキーの分析では、詐欺師たちは仮想通貨業界の非倫理的な行為者を標的とするデジタル版ロビンフッドに例えられている。しかし、最終的な被害者となるのは、警戒心よりも貪欲さに駆られた者たちである。.
セキュリティ企業は、仮想通貨ユーザーに対し、複数のコメントでdentシードフレーズを繰り返し使用することに注意するよう呼びかけています。これは、資産を盗むための綿密に計画された組織的な攻撃である可能性があります。.
暗号通貨ユーザーを狙った詐欺キャンペーン
カスペルスキーの調査結果は、シードフレーズ詐欺だけにとどまりません。8月には、同社のグローバル緊急対応チーム(GERT)が、世界中のWindowsおよびmacOSユーザーを狙った、より大規模な詐欺キャンペーンをdentしました。.
この攻撃では、暗号通貨プラットフォーム、オンラインロールプレイングゲーム、AIツールといった正規のサービスを模倣した、洗練された偽ウェブサイトが利用されています。これらの巧妙な模倣は、被害者を誘い込み、機密情報を共有させたり、マルウェアをダウンロードさせたりすることを目的として設計されています。.
「この攻撃活動のさまざまな部分とそれらの共通インフラストラクチャの相関関係は、特定の金銭的動機を持つ単一の攻撃者またはグループに関係している可能性のある、よく組織された活動であることを示唆しています」と、カスペルスキーのGERTでdent 対応責任者を務めるアイマン・シャアバン氏は述べています。.
「タスク」と名付けられたこの攻撃キャンペーンは、カスペルスキーの 調査 により、暗号通貨、ゲーム、AI関連のトピックを標的とした様々なサブ作戦を含んでいることが明らかになった。悪意のあるインフラは、既に終了したサブキャンペーンや今後開始される予定の新規キャンペーンなど、他の16のテーマにも及んでいる。
調査中に発見された悪意のあるコードの文字列は、攻撃者のサーバー間の通信がロシア語で行われていたことを示しており、「マンモス」(Мамонт)という用語が言及されています。これはロシア語圏の脅威アクターの間で「被害者」を意味するスラングです。この言語的な手がかりが、このキャンペーンの名称の由来となっています。.
Tuskキャンペーンでは、DanabotやStealcといった情報窃盗マルウェアに加え、クリップボードを監視するクリッパーが利用されており、その中にはGo言語で書かれたオープンソース版も含まれています。情報窃盗マルウェアはtrac抜き取りdent、クリッパーはクリップボードにコピーされた暗号通貨ウォレットアドレスを傍受し、 悪意のある 攻撃者が制御する

