<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>サイバー犯罪 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E7%8A%AF%E7%BD%AA/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Fri, 31 Jan 2025 04:12:21 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>fbi、クラックドアイオーとナールドトゥを押収、サイバー犯罪との闘い</title>
		<link>https://dejitarumirai.com/archives/3416</link>
					<comments>https://dejitarumirai.com/archives/3416#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Fri, 31 Jan 2025 04:12:21 +0000</pubDate>
				<category><![CDATA[fbi]]></category>
		<category><![CDATA[クラックドアイオー]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[ナールドトゥ]]></category>
		<category><![CDATA[ハッキングフォーラム]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3416</guid>

					<description><![CDATA[fbi、クラックドアイオーとナールドトゥを押収、サイバー犯罪との闘い

2023年1月29日、fbiはサイバー犯罪に関連する有名なハッキングフォーラムであるクラックドアイオー（Cracked.io）とナールドトゥ（Nulled.to）のドメインを押収しました。この措置は「オペレーション・タレント」と]]></description>
										<content:encoded><![CDATA[<p>fbi、クラックドアイオーとナールドトゥを押収、サイバー犯罪との闘い</p>
<p>2023年1月29日、fbiはサイバー犯罪に関連する有名なハッキングフォーラムであるクラックドアイオー（Cracked.io）とナールドトゥ（Nulled.to）のドメインを押収しました。この措置は「オペレーション・タレント」と呼ばれる国際的な法執行行動の一環で、アメリカ、イタリア、スペイン、フランス、オーストラリア、ルーマニアなどの当局が協力して実施されています。</p>
<p>このドメインの押収は、サイバー犯罪、パスワードの盗難、クラッキング、認証情報の詰め込み攻撃に焦点を当てたもので、押収発表には「このウェブサイト、さらには顧客と被害者に関する情報は、国際的な法執行機関のパートナーによって押収されました」と記載されています。</p>
<p>クラックドアイオーのスタッフは、Telegramでの声明で、ドメインが押収されたことを確認しました。「状況についてより明確になったので、クラックドアイオーはオペレーション・タレントに基づいて押収されたことをお知らせします。具体的な理由は非公開です」とのことです。今後、データセンターおよびドメインホストから正式な裁判文書を受け取った際に、さらなる詳細をお知らせするとしています。</p>
<p>ウェブブラウザでこれらのサイトを開こうとすると、「Error 1000. DNS points to prohibited IP」や「Error 1016. Origin DNS error」のメッセージが表示されます。fbiは、これらのフォーラムのドメインを押収し、以前のCloudflareのネームサーバーから、ns1.fbi.seized.govおよびns2.fbi.seized.govに変更しました。 </p>
<p>クラックドアイオーのスタッフは、データセンターの問題が原因でサービスがオフラインになっていると先に述べ、「データセンターに活発な問題があり、スタッフが対処中であるため、問題が解決されるまでサービスはオフラインのままです」とコメントしています。</p>
<p>この押収の背景には、認証情報の詰め込み攻撃や盗まれたアカウントの認証情報に関与するプラットフォームへの取り締まりが進められているとされています。さらなる情報が公開される予定ですが、今のところ法執行機関からの公式発表はありません。 </p>
<p>仮想通貨やセキュリティに関わるコミュニティにも影響を及ぼすこの動きは、サイバー犯罪を取り締まるための大きな一歩となることが期待されています。また、専門家は、サイバー犯罪者への法的な圧力が強まることで、犯罪行為が減少する可能性があると指摘しています。今後の展開に注目です。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3416/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>米国政府のデータ要求を受け、Telegramがユーザー情報を公開</title>
		<link>https://dejitarumirai.com/archives/3214</link>
					<comments>https://dejitarumirai.com/archives/3214#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 08 Jan 2025 03:49:18 +0000</pubDate>
				<category><![CDATA[Telegram]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[データプライバシー]]></category>
		<category><![CDATA[ユーザーデータ]]></category>
		<category><![CDATA[法執行機関]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/3214</guid>

					<description><![CDATA[メッセージングアプリのTelegramは、米国政府からの要求に応じて、2253人のユーザーに関する情報を開示したことを発表しました。これには、電話番号やIPアドレスが含まれ、過去の年に比べて大幅な増加を示しています。特に、この数は2024年9月に発表されたプラットフォームのポリシー変更後に処理された]]></description>
										<content:encoded><![CDATA[<p>メッセージングアプリのTelegramは、米国政府からの要求に応じて、2253人のユーザーに関する情報を開示したことを発表しました。これには、電話番号やIPアドレスが含まれ、過去の年に比べて大幅な増加を示しています。特に、この数は2024年9月に発表されたプラットフォームのポリシー変更後に処理されたもので、多くはサイバー犯罪や違法商品の販売に関連した要求です。以前は、Telegramはテロリズムに関連する場合にのみユーザーの情報を共有していましたが、新たにサイバー犯罪やオンライン詐欺のケースでもデータを開示することになりました。Telegramのプライバシーポリシーの更新によると、司法当局からの正当な命令を受け取った場合、ユーザーのIPアドレスや電話番号を関連当局に開示する可能性があるとしています。この変更は当局からの圧力に応じたものであり、創業者のパベル・デュロフ氏がフランスで逮捕されたこととも関連しています。サイバー犯罪の情報会社であるKELAによると、Telegramからのデータ共有の増加は、プラットフォームの戦略の変化を示唆していますが、さらなる詳細は2025年4月に発表される次回の透明性報告で明らかになるとされています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3214/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>オランダ発の電話フィッシング集団を摘発、8人逮捕！</title>
		<link>https://dejitarumirai.com/archives/2677</link>
					<comments>https://dejitarumirai.com/archives/2677#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 11 Dec 2024 00:29:40 +0000</pubDate>
				<category><![CDATA[オランダ]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[フィッシング]]></category>
		<category><![CDATA[ベルギー警察]]></category>
		<category><![CDATA[国際捜査]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2677</guid>

					<description><![CDATA[2024年12月、ベルギーとオランダの当局が、主にオランダを拠点にしていた電話フィッシング集団の摘発に成功し、8人の容疑者を逮捕しました。この国際的な捜査では、17カ所での捜索が実施され、多額の現金や銃器、電子機器、高級時計、宝石などが押収されました。  
  
捜査機関によると、容疑者たちは大規模]]></description>
										<content:encoded><![CDATA[<p>2024年12月、ベルギーとオランダの当局が、主にオランダを拠点にしていた電話フィッシング集団の摘発に成功し、8人の容疑者を逮捕しました。この国際的な捜査では、17カ所での捜索が実施され、多額の現金や銃器、電子機器、高級時計、宝石などが押収されました。  </p>
<p>捜査機関によると、容疑者たちは大規模なフィッシングキャンペーンを実施し、電話やオンラインで金融データへのアクセスを試みると同時に、警察や銀行の職員を偽って、高齢者の居宅を訪問していました。  </p>
<p>サイバー犯罪の戦術は、メールやSMS、WhatsAppを介してフィッシングメッセージを送信し、受信者にリンクをクリックさせてログイン情報やその他の情報を取得するものでした。他にも、銀行を装った犯罪者が、アカウントに不正な活動があったと伝え、問題を解決するために助けを提供すると言って、被害者に接触している事例もありました。  </p>
<p>この電話詐欺は、高級住宅タワーやAirbnbの住居に設置されたコールセンターのネットワークによって支えられていました。押収された金銭は、スペインへの贅沢なバカンスの予約や、ディオール、ルイ・ヴィトン、ロレックスなどのブランドからの高額な時計、宝石、靴、デザイナー衣類の購入に使用されていたとされています。  </p>
<p>被害者は少なくとも10カ国に広がり、詐欺グループはフィッシングと銀行ヘルプデスク詐欺で数百万ドルの違法利益を上げていました。  </p>
<p>この摘発は、2022年にベルギー当局が開始した調査を受けて、翌年にオランダ警察によって突き進められたものです。逮捕された4人の容疑者は、23歳から66歳の男性3人と女性1人で、ザルトボンメル、アルメレ、アメルスフォールト、ロッテルダムからの市民でした。さらに、国際逮捕状に基づき、ベルギーで5人目の容疑者も逮捕されています。  </p>
<p>ロッテルダム警察サイバー犯罪チームのヤン・ファン・デル・リンデン氏は、「被害者たちは苦痛にさらされる一方で、容疑者たちは高級クラブでパーティを開き、高級衣料や高級時計を身にまとってすべての被害者の金を使っていました。また、彼らの贅沢なライフスタイルをSNSでも見せびらかすのが好きでした」と述べています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2677/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>偽のAI生成ツールがWindowsとMacに感染する情報盗難マルウェア</title>
		<link>https://dejitarumirai.com/archives/2444</link>
					<comments>https://dejitarumirai.com/archives/2444#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 17 Nov 2024 06:16:30 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[AI技術]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2444</guid>

					<description><![CDATA[最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle Chr]]></description>
										<content:encoded><![CDATA[<p>最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle ChromeやMicrosoft Edge、Mozilla Firefoxを通じて、クッキー、パスワード、クレジットカード情報、閲覧履歴を盗み出します。</p>
<p>収集されたデータはアーカイブされ、攻撃者に送信されます。この情報はさらなる攻撃に利用されたり、サイバー犯罪マーケットで販売されたりします。過去1ヶ月間で、脅威役者たちはEditProというAI動画および画像編集アプリの偽サイトを作成し、検索結果やX（旧Twitter）上の広告で拡散しました。その中には、バイデン大統領とトランプ元大統領がアイスクリームを楽しむ深層偽装動画が含まれています。</p>
<p>これらの画像をクリックすると、EditProAIアプリケーションの偽サイトに誘導されます。特に、editproai[.]proというサイトはWindows向けのマルウェアを、editproai[.]orgはmacOS用のマルウェアを配布するために作られました。これらのサイトは見た目が非常にプロフェッショナルで、クッキーバナーも表示されているため、信頼性があるように見えます。しかし、「Get Now」リンクをクリックすると、EditProAIアプリとして偽装された実行ファイルがダウンロードされます。Windows用ファイルは「Edit-ProAI-Setup-newest_release.exe」と呼ばれ、macOS用は「EditProAi_v.4.36.dmg」と名付けられています。</p>
<p>このWindowsマルウェアは、ソフトウェア開発者から盗まれたと思われるコード署名証明書によって署名されています。g0njxaというサイバーセキュリティ研究者によれば、マルウェアは「proai[.]club/panelgood/」というサイトを通じて盗まれたデータを送信しており、攻撃者は後でこの情報を回収できます。AnyRunのレポートでは、Windowsバリアントの実行が検出され、Lumma Stealerとして特定されています。</p>
<p>もしこのプログラムを過去にダウンロードした場合、保存していたすべてのパスワードや暗号通貨ウォレット、認証情報が侵害された可能性があるため、すぐにそれらの情報をすべてリセットすることをお勧めします。それぞれのサイトでユニークなパスワードを使用し、特に暗号通貨取引所やオンラインバンキング、メールサービスといった重要なサイトには多要素認証を有効にしてください。情報盗難マルウェアはここ数年で大きな成長を遂げており、脅威役者たちは大規模なオペレーションを展開しています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2444/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
