国際的な偽ビデオ通話を利用した詐欺スキームが暗号通貨コミュニティに甚大な被害をもたらし続けています。SEAL Security Allianceの報告によると、この犯罪手口は1日に複数回試みられ、すでに$300 百万ドル以上の損失を引き起こしています。攻撃の巧妙さは、一見正当なプラットフォームに偽装できる能力にあり、偽の通話をデジタル資産の窃盗への入り口に変えています。## サイクルの始まり:Telegramを介した接触攻撃は一見無害に始まります。犯罪者はTelegramアカウントを乗っ取り、信頼できる口実を使って暗号通貨ユーザーに接触します。最初のメッセージは被害者が認識しているアカウントから送信されることもあり、偽の信頼感を生み出します。暗号通貨のセキュリティ専門家であるTaylor Monahanの分析によると、会話はすぐにビデオ会議プラットフォーム上の偽の通話に移行します。攻撃者は本物のように見えるリンクを共有します。 「これらのリンクは通常、正当なものに見えるように偽装されています」とMonahanは説明し、ビデオ会議中にユーザーは接触者やその同僚の姿を見ることができ、正当性の幻想を強化します。## 主要な仕組み:マルウェアを配布する「パッチ」ファイル偽の通話が確立されると、攻撃者は音声や接続の問題を装います。これがスキームの重要なポイントです。彼らは「セキュリティパッチ」やソフトウェアのアップデートとして識別されるファイルのダウンロードを提案します。このファイルを開くと、被害者のデバイスは完全に感染します。攻撃の狡猾さは、感染後にサイバー犯罪者が会話を終了し、極めて慎重に行動する点にあります。 「残念ながら、その時点であなたのコンピュータはすでに感染しています」とMonahanは述べ、「疑いを持たれないように冷静さを保つだけです」と付け加えます。インストールされたマルウェアは単一の目的に限定されません。以下のことが可能です:- 暗号通貨ウォレットへのアクセスと盗難- パスワードや秘密鍵の捕捉- Telegramアカウントの乗っ取り- 取引や資金移動の監視## 詐欺の拡大:あなたのTelegramが武器にTelegramアカウントの管理は、この犯罪サイクルを永続させる仕組みです。アクセスを得た攻撃者は、あなたの連絡先リストを新たな被害者の金鉱として利用します。保存された各連絡先は同じ最初のメッセージを受け取り、連鎖的に拡大し、詐欺の範囲を指数関数的に広げます。Monahanは厳しく警告します:「その後、あなたはすべての友人を台無しにします。」この感染の連鎖により、一人の被害者が数十人の連絡先に潜在的に被害を拡大させる可能性があります。## 防御のライン:疑わしいリンクをクリックした場合の即時対応策デバイスが感染した疑いがある場合、行動できる時間は非常に重要です。専門家は次のように推奨します:**第一のステップ - 直ちに隔離:** WiFiから切断し、デバイスの電源をすぐに切ります。この隔離により、マルウェアがリモートサーバーと通信したり、ネットワーク内の他のデバイスに拡散したりするのを防ぎます。**第二のステップ - 別のデバイスからの対応:** 感染していないデバイスを使って暗号資産を安全なウォレットに送金し、すべてのパスワードを変更し、可能な限り二段階認証を有効にします。**第三のステップ - デバイスのクリーンアップ:** メモリの完全消去とOSの再インストールを行い、感染したデバイスを再利用します。**第四のステップ - Telegramの(重要な保護:** Telegramのセッション設定にアクセスし、すべてのアクティブなセッションを確認、認識できないセッションを終了し、認証メカニズムを更新します。この保護は、攻撃者がスキームの拡散を続けるために利用する連鎖を防ぐ上で特に重要です。## この脅威について知っておくべきことAIによるディープフェイク動画の報告は広く流布していますが、研究者は多くの場合、内容は合成されたものではなく、過去のセッションの実録や、ハッキングされた他のユーザーの録画、またはポッドキャストなどの公開ソースからのものであると指摘しています。この説明は脅威を軽減するものではなく、むしろ一部のユーザーのネットワークがいかに危険にさらされているかを強調しています。この詐欺の巧妙さは、ソーシャルエンジニアリングと高度なマルウェアを組み合わせており、暗号通貨所有者にとって最も危険な脅威の一つとなっています。SEAL Security Allianceの継続的な監視と毎日の複数回の試みは、これは単なる偶発的な現象ではなく、体系的かつ協調的な攻撃であることを示しています。
静かな待ち伏せ:北朝鮮からの偽ビデオ通話詐欺が暗号資産ウォレットを危険にさらす
国際的な偽ビデオ通話を利用した詐欺スキームが暗号通貨コミュニティに甚大な被害をもたらし続けています。SEAL Security Allianceの報告によると、この犯罪手口は1日に複数回試みられ、すでに$300 百万ドル以上の損失を引き起こしています。攻撃の巧妙さは、一見正当なプラットフォームに偽装できる能力にあり、偽の通話をデジタル資産の窃盗への入り口に変えています。
サイクルの始まり:Telegramを介した接触
攻撃は一見無害に始まります。犯罪者はTelegramアカウントを乗っ取り、信頼できる口実を使って暗号通貨ユーザーに接触します。最初のメッセージは被害者が認識しているアカウントから送信されることもあり、偽の信頼感を生み出します。
暗号通貨のセキュリティ専門家であるTaylor Monahanの分析によると、会話はすぐにビデオ会議プラットフォーム上の偽の通話に移行します。攻撃者は本物のように見えるリンクを共有します。 「これらのリンクは通常、正当なものに見えるように偽装されています」とMonahanは説明し、ビデオ会議中にユーザーは接触者やその同僚の姿を見ることができ、正当性の幻想を強化します。
主要な仕組み:マルウェアを配布する「パッチ」ファイル
偽の通話が確立されると、攻撃者は音声や接続の問題を装います。これがスキームの重要なポイントです。彼らは「セキュリティパッチ」やソフトウェアのアップデートとして識別されるファイルのダウンロードを提案します。
このファイルを開くと、被害者のデバイスは完全に感染します。攻撃の狡猾さは、感染後にサイバー犯罪者が会話を終了し、極めて慎重に行動する点にあります。 「残念ながら、その時点であなたのコンピュータはすでに感染しています」とMonahanは述べ、「疑いを持たれないように冷静さを保つだけです」と付け加えます。
インストールされたマルウェアは単一の目的に限定されません。以下のことが可能です:
詐欺の拡大:あなたのTelegramが武器に
Telegramアカウントの管理は、この犯罪サイクルを永続させる仕組みです。アクセスを得た攻撃者は、あなたの連絡先リストを新たな被害者の金鉱として利用します。保存された各連絡先は同じ最初のメッセージを受け取り、連鎖的に拡大し、詐欺の範囲を指数関数的に広げます。
Monahanは厳しく警告します:「その後、あなたはすべての友人を台無しにします。」この感染の連鎖により、一人の被害者が数十人の連絡先に潜在的に被害を拡大させる可能性があります。
防御のライン:疑わしいリンクをクリックした場合の即時対応策
デバイスが感染した疑いがある場合、行動できる時間は非常に重要です。専門家は次のように推奨します:
第一のステップ - 直ちに隔離:
WiFiから切断し、デバイスの電源をすぐに切ります。この隔離により、マルウェアがリモートサーバーと通信したり、ネットワーク内の他のデバイスに拡散したりするのを防ぎます。
第二のステップ - 別のデバイスからの対応:
感染していないデバイスを使って暗号資産を安全なウォレットに送金し、すべてのパスワードを変更し、可能な限り二段階認証を有効にします。
第三のステップ - デバイスのクリーンアップ:
メモリの完全消去とOSの再インストールを行い、感染したデバイスを再利用します。
第四のステップ - Telegramの(重要な保護:
Telegramのセッション設定にアクセスし、すべてのアクティブなセッションを確認、認識できないセッションを終了し、認証メカニズムを更新します。この保護は、攻撃者がスキームの拡散を続けるために利用する連鎖を防ぐ上で特に重要です。
この脅威について知っておくべきこと
AIによるディープフェイク動画の報告は広く流布していますが、研究者は多くの場合、内容は合成されたものではなく、過去のセッションの実録や、ハッキングされた他のユーザーの録画、またはポッドキャストなどの公開ソースからのものであると指摘しています。この説明は脅威を軽減するものではなく、むしろ一部のユーザーのネットワークがいかに危険にさらされているかを強調しています。
この詐欺の巧妙さは、ソーシャルエンジニアリングと高度なマルウェアを組み合わせており、暗号通貨所有者にとって最も危険な脅威の一つとなっています。SEAL Security Allianceの継続的な監視と毎日の複数回の試みは、これは単なる偶発的な現象ではなく、体系的かつ協調的な攻撃であることを示しています。