<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>マルウェア &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%E3%83%9E%E3%83%AB%E3%82%A6%E3%82%A7%E3%82%A2/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Wed, 19 Feb 2025 04:24:54 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>Microsoft、強力なXCSSET macOSマルウェアが新たな手口で戻ってきたことを警告</title>
		<link>https://dejitarumirai.com/archives/3684</link>
					<comments>https://dejitarumirai.com/archives/3684#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 19 Feb 2025 04:24:54 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[XCSSET]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3684</guid>

					<description><![CDATA[Microsoftが新たに強力なマルウェアXCSSETのバリアントを発見したことを報告し、これが開発者やユーザーを再び狙っていることを警告します。XCSSETは2020年から存在し、当初はAppleの開発環境Xcodeを通じて広まりました。このマルウェアは、２つのゼロデイ攻撃の脆弱性を利用し、急速に]]></description>
										<content:encoded><![CDATA[<p>Microsoftが新たに強力なマルウェアXCSSETのバリアントを発見したことを報告し、これが開発者やユーザーを再び狙っていることを警告します。XCSSETは2020年から存在し、当初はAppleの開発環境Xcodeを通じて広まりました。このマルウェアは、２つのゼロデイ攻撃の脆弱性を利用し、急速に注目を集めました。2021年以降に再び脅威とされ、開発者のデバイスをバックドア化するために悪用されたこともあります。<br />
現在Microsoftは、このマルウェアの新しいバリアントが限定的な攻撃で発見されたと指摘しています。今回のアップデートでは、デジタルウォレットを狙ったり、ノートアプリからの情報収集、システム情報やファイルの抽出などの新機能が追加されています。また、この新型のXCSSETはmacOS向けのMicrosoft Defender for Endpointで検出可能であり、他のマルウェア検出エンジンも同様に対応予定です。しかし、Microsoftは具体的なファイルハッシュや侵入手法をまだ発表しておらず、今後のブログで公開する予定としています。<br />
Microsoftは、今後の新バリアントの被害を防ぐために、開発者に対してすべてのXcodeプロジェクトのダウンロードやクローン時に慎重に確認することを推奨しています。新たなXCSSETの拡散は、攻撃者が作成した悪意のあるプロジェクトを通じて行われ、開発者間でのプロジェクト共有が利用されています。<br />
マルウェアへの対策には、定期的なソフトウェアのアップデートや、不審なプロジェクトの使用を回避することが必要であり、開発者は特に注意することが求められています。今後、さらなる進捗や対策についての情報が公開されることが期待されます。</p>
<p><img src='https://dejitarumirai.com/wp-content/uploads/2025/02/microsoftxcsset-macos-2.webp' alt='Microsoft、強力なXCSSET macOSマルウェアが新たな手口で戻ってきたことを警告' /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3684/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Google PlayとApple App Storeのアプリが暗号通貨財布を盗む事例が発生</title>
		<link>https://dejitarumirai.com/archives/3434</link>
					<comments>https://dejitarumirai.com/archives/3434#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 05 Feb 2025 05:21:59 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[Apple App Store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3434</guid>

					<description><![CDATA[最近、Google PlayストアとApple App Storeで提供されているアプリに、ユーザーの暗号通貨の財布復元フレーズを盗む悪意のあるソフトウェア開発キット（SDK）が搭載されていることが確認されました。このキャンペーンは「SparkCat」と呼ばれ、Kaspersky社によって明らかにさ]]></description>
										<content:encoded><![CDATA[<p>Recently, it was observed that apps available on the Google Play Store and Apple <a href="https://trainghiemso.vn/bai-viet/app-store/" target="_blank" rel="noopener noreferrer nofollow">App Store</a> contain malicious software development kits (SDKs) that steal users&#8217; cryptocurrency wallet recovery phrases. The campaign is called &#8220;SparkCat&#8221; and was revealed by the Kaspersky company. It is possible that the developers of these apps are involved in this attack unintentionally and unknowingly.</p>
<p>Specifically, according to Kaspersky, the number of downloads published on the Google Play Store has reached more than 242,000, which is the first instance of this on the App Store. The infected <a href="https://trainghiemso.vn/bai-viet/android/" target="_blank" rel="noopener noreferrer nofollow">Android</a> app utilizes a malicious Java component called &#8220;Spark&#8221; disguised as an analytics module, which uses Google&#8217;s machine learning kit to extract text from images in the device. Malicious SDKs use keywords that vary from region to region to region, looking for images that contain secrets. As a result, it is possible to find the recovery phrase of a specific user&#8217;s cryptocurrency wallet and transfer it to the attacker&#8217;s device.</p>
<p>The <a href="https://trainghiemso.vn/bai-viet/ios/" target="_blank" rel="noopener noreferrer nofollow">iOS</a> platform also uses different names such as &#8220;Gzip&#8221;, &#8220;googleappsdk&#8221;, and &#8220;stat&#8221;, and employs a Rust-based network module for offensive communication. A study by Kaspersky identified 18 Android apps and 10 iOS apps, some of which are still in the app store.</p>
<p>In particular, an Android app called &#8220;ChatAi&#8221; has been installed more than 50,000 times and has now been removed from Google Play. If you have already installed such an app on your device, it is recommended that you uninstall it immediately and scan it with mobile antivirus software. In addition, you should also consider resetting it to factory settings.</p>
<p>In general, saving a screenshot of your cryptocurrency wallet&#8217;s recovery phrase is an act that should be avoided in itself, and it is preferable to store it on physical offline media, an encrypted removable storage device, or a self-hosted offline password manager vault. This makes it possible to reduce security risks.</p>
<p>BleepingComputer reached out to Apple and Google for comment on the existence of the app, but has not received a response at this time. We should keep an eye out for future updates. In order to protect yourself from these threats, users need to take good measures themselves.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3434/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>旧Avastドライバーを悪用した最新のマルウェア攻撃</title>
		<link>https://dejitarumirai.com/archives/2503</link>
					<comments>https://dejitarumirai.com/archives/2503#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 02:11:41 +0000</pubDate>
				<category><![CDATA[Avast]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー攻撃]]></category>
		<category><![CDATA[セキュリティ脆弱性]]></category>
		<category><![CDATA[マルウェア]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2503</guid>

					<description><![CDATA[最新のマルウェア攻撃が、正当化された古いAvastのアンチルートキットドライバーを悪用し、ターゲットシステムのセキュリティコンポーネントを無効化することによって、検出を回避し、制御を奪取しています。このマルウェアは特定のファミリーに属さないAVキラーのバリアントで、142件の異なるベンダーのセキュリ]]></description>
										<content:encoded><![CDATA[<p>最新のマルウェア攻撃が、正当化された古いAvastのアンチルートキットドライバーを悪用し、ターゲットシステムのセキュリティコンポーネントを無効化することによって、検出を回避し、制御を奪取しています。このマルウェアは特定のファミリーに属さないAVキラーのバリアントで、142件の異なるベンダーのセキュリティプロセスの名前がハードコードされています。 </p>
<p>ドライバーはカーネルレベルで動作できるため、オペレーティングシステムの重要な部分にアクセスでき、マルウェアはプロセスを終了させることが可能です。サイバーセキュリティ企業Trellixの研究者が最近発見した攻撃では、古いアンチルートキットドライバーの脆弱性を利用した「Bring Your Own Vulnerable Driver（BYOVD）」手法が利用されています。具体的には、kill-floor.exeというファイル名のマルウェアがntfs.binという脆弱なドライバーをWindowsのデフォルトユーザーフォルダーにドロップしていました。</p>
<p>その後、マルウェアはService Control（sc.exe）を使用して‘aswArPot.sys’というサービスを作成し、ドライバーを登録します。続いて、142件のセキュリティツールに関連するプロセスのリストを使用して、システム上のアクティブなプロセスのスナップショットをチェックします。Trellixの研究者トリシャーン・カルラ氏によると、一致が見つかると、「マルウェアはインストールされたAvastドライバーを参照するためのハンドルを作成します」とのことです。</p>
<p>次に、‘DeviceIoControl’ APIを利用して、必要なIOCTLコマンドを発行し、プロセスを終了させます。上記のスクリーンショットに示されているように、このマルウェアはMcAfee、Symantec（Broadcom）、Sophos、Avast、Trend Micro、Microsoft Defender、SentinelOne、ESET、BlackBerryなど、さまざまなセキュリティソリューションからのプロセスを標的にしています。セキュリティが無効化された状態で、マルウェアはユーザーに通知することなく悪質な活動を行うことができます。</p>
<p>このドライバーとその手法は、2022年初めにTrend Microの研究者によって、AvosLockerランサムウェア攻撃の調査中に観察されました。2021年12月に、Stroz Friedbergのインシデントレスポンスサービスチームは、キューバランサムウェアがAvastのアンチルートキットカーネルドライバーの機能を悪用して、被害者のシステム上のセキュリティソリューションを無効化するスクリプトを利用していることを発見しました。また、同時期にSentinelLabsの研究者は、2016年から存在していた高危険度の脆弱性（CVE-2022-26522およびCVE-2022-26523）を発見し、これらを悪用することでセキュリティ製品の無効化を可能にしていました。これら2つの問題は2021年12月にAvastに報告され、同社はセキュリティアップデートによって静かに対処しました。</p>
<p>脆弱なドライバーに依存する攻撃から保護するためには、Trellixが推奨するように、シグネチャやハッシュに基づいてコンポーネントを特定してブロックできるルールを使用することが可能です。マイクロソフトもまた、主要なWindowsリリースごとに更新される脆弱なドライバーブロックリストポリシーファイルなどの解決策を提供しています。Windows 11 2022以降、すべてのデバイスでこのリストがデフォルトでアクティブになっています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2503/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>偽のAI生成ツールがWindowsとMacに感染する情報盗難マルウェア</title>
		<link>https://dejitarumirai.com/archives/2444</link>
					<comments>https://dejitarumirai.com/archives/2444#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 17 Nov 2024 06:16:30 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[AI技術]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2444</guid>

					<description><![CDATA[最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle Chr]]></description>
										<content:encoded><![CDATA[<p>最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle ChromeやMicrosoft Edge、Mozilla Firefoxを通じて、クッキー、パスワード、クレジットカード情報、閲覧履歴を盗み出します。</p>
<p>収集されたデータはアーカイブされ、攻撃者に送信されます。この情報はさらなる攻撃に利用されたり、サイバー犯罪マーケットで販売されたりします。過去1ヶ月間で、脅威役者たちはEditProというAI動画および画像編集アプリの偽サイトを作成し、検索結果やX（旧Twitter）上の広告で拡散しました。その中には、バイデン大統領とトランプ元大統領がアイスクリームを楽しむ深層偽装動画が含まれています。</p>
<p>これらの画像をクリックすると、EditProAIアプリケーションの偽サイトに誘導されます。特に、editproai[.]proというサイトはWindows向けのマルウェアを、editproai[.]orgはmacOS用のマルウェアを配布するために作られました。これらのサイトは見た目が非常にプロフェッショナルで、クッキーバナーも表示されているため、信頼性があるように見えます。しかし、「Get Now」リンクをクリックすると、EditProAIアプリとして偽装された実行ファイルがダウンロードされます。Windows用ファイルは「Edit-ProAI-Setup-newest_release.exe」と呼ばれ、macOS用は「EditProAi_v.4.36.dmg」と名付けられています。</p>
<p>このWindowsマルウェアは、ソフトウェア開発者から盗まれたと思われるコード署名証明書によって署名されています。g0njxaというサイバーセキュリティ研究者によれば、マルウェアは「proai[.]club/panelgood/」というサイトを通じて盗まれたデータを送信しており、攻撃者は後でこの情報を回収できます。AnyRunのレポートでは、Windowsバリアントの実行が検出され、Lumma Stealerとして特定されています。</p>
<p>もしこのプログラムを過去にダウンロードした場合、保存していたすべてのパスワードや暗号通貨ウォレット、認証情報が侵害された可能性があるため、すぐにそれらの情報をすべてリセットすることをお勧めします。それぞれのサイトでユニークなパスワードを使用し、特に暗号通貨取引所やオンラインバンキング、メールサービスといった重要なサイトには多要素認証を有効にしてください。情報盗難マルウェアはここ数年で大きな成長を遂げており、脅威役者たちは大規模なオペレーションを展開しています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2444/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
