<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>暗号通貨 &#8211; デジタル未来 (Dejitaru Mirai)</title>
	<atom:link href="https://dejitarumirai.com/tag/%E6%9A%97%E5%8F%B7%E9%80%9A%E8%B2%A8/feed" rel="self" type="application/rss+xml" />
	<link>https://dejitarumirai.com</link>
	<description></description>
	<lastBuildDate>Wed, 05 Feb 2025 05:21:59 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>Google PlayとApple App Storeのアプリが暗号通貨財布を盗む事例が発生</title>
		<link>https://dejitarumirai.com/archives/3434</link>
					<comments>https://dejitarumirai.com/archives/3434#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 05 Feb 2025 05:21:59 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[Apple App Store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=3434</guid>

					<description><![CDATA[最近、Google PlayストアとApple App Storeで提供されているアプリに、ユーザーの暗号通貨の財布復元フレーズを盗む悪意のあるソフトウェア開発キット（SDK）が搭載されていることが確認されました。このキャンペーンは「SparkCat」と呼ばれ、Kaspersky社によって明らかにさ]]></description>
										<content:encoded><![CDATA[<p>Recently, it was observed that apps available on the Google Play Store and Apple <a href="https://trainghiemso.vn/bai-viet/app-store/" target="_blank" rel="noopener noreferrer nofollow">App Store</a> contain malicious software development kits (SDKs) that steal users&#8217; cryptocurrency wallet recovery phrases. The campaign is called &#8220;SparkCat&#8221; and was revealed by the Kaspersky company. It is possible that the developers of these apps are involved in this attack unintentionally and unknowingly.</p>
<p>Specifically, according to Kaspersky, the number of downloads published on the Google Play Store has reached more than 242,000, which is the first instance of this on the App Store. The infected <a href="https://trainghiemso.vn/bai-viet/android/" target="_blank" rel="noopener noreferrer nofollow">Android</a> app utilizes a malicious Java component called &#8220;Spark&#8221; disguised as an analytics module, which uses Google&#8217;s machine learning kit to extract text from images in the device. Malicious SDKs use keywords that vary from region to region to region, looking for images that contain secrets. As a result, it is possible to find the recovery phrase of a specific user&#8217;s cryptocurrency wallet and transfer it to the attacker&#8217;s device.</p>
<p>The <a href="https://trainghiemso.vn/bai-viet/ios/" target="_blank" rel="noopener noreferrer nofollow">iOS</a> platform also uses different names such as &#8220;Gzip&#8221;, &#8220;googleappsdk&#8221;, and &#8220;stat&#8221;, and employs a Rust-based network module for offensive communication. A study by Kaspersky identified 18 Android apps and 10 iOS apps, some of which are still in the app store.</p>
<p>In particular, an Android app called &#8220;ChatAi&#8221; has been installed more than 50,000 times and has now been removed from Google Play. If you have already installed such an app on your device, it is recommended that you uninstall it immediately and scan it with mobile antivirus software. In addition, you should also consider resetting it to factory settings.</p>
<p>In general, saving a screenshot of your cryptocurrency wallet&#8217;s recovery phrase is an act that should be avoided in itself, and it is preferable to store it on physical offline media, an encrypted removable storage device, or a self-hosted offline password manager vault. This makes it possible to reduce security risks.</p>
<p>BleepingComputer reached out to Apple and Google for comment on the existence of the app, but has not received a response at this time. We should keep an eye out for future updates. In order to protect yourself from these threats, users need to take good measures themselves.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/3434/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>偽のAI生成ツールがWindowsとMacに感染する情報盗難マルウェア</title>
		<link>https://dejitarumirai.com/archives/2444</link>
					<comments>https://dejitarumirai.com/archives/2444#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Sun, 17 Nov 2024 06:16:30 +0000</pubDate>
				<category><![CDATA[記事]]></category>
		<category><![CDATA[AI技術]]></category>
		<category><![CDATA[featured]]></category>
		<category><![CDATA[サイバーセキュリティ]]></category>
		<category><![CDATA[サイバー犯罪]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/archives/2444</guid>

					<description><![CDATA[最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle Chr]]></description>
										<content:encoded><![CDATA[<p>最近、偽のAI画像および動画生成ツールがWindowsとmacOSデバイスに感染する事例が報告されました。このマルウェアは主にLumma Stealer（Windows用）とAMOS（macOS用）で、被害者の認証情報や暗号通貨ウォレットを狙っています。特に、これらのマルウェアはGoogle ChromeやMicrosoft Edge、Mozilla Firefoxを通じて、クッキー、パスワード、クレジットカード情報、閲覧履歴を盗み出します。</p>
<p>収集されたデータはアーカイブされ、攻撃者に送信されます。この情報はさらなる攻撃に利用されたり、サイバー犯罪マーケットで販売されたりします。過去1ヶ月間で、脅威役者たちはEditProというAI動画および画像編集アプリの偽サイトを作成し、検索結果やX（旧Twitter）上の広告で拡散しました。その中には、バイデン大統領とトランプ元大統領がアイスクリームを楽しむ深層偽装動画が含まれています。</p>
<p>これらの画像をクリックすると、EditProAIアプリケーションの偽サイトに誘導されます。特に、editproai[.]proというサイトはWindows向けのマルウェアを、editproai[.]orgはmacOS用のマルウェアを配布するために作られました。これらのサイトは見た目が非常にプロフェッショナルで、クッキーバナーも表示されているため、信頼性があるように見えます。しかし、「Get Now」リンクをクリックすると、EditProAIアプリとして偽装された実行ファイルがダウンロードされます。Windows用ファイルは「Edit-ProAI-Setup-newest_release.exe」と呼ばれ、macOS用は「EditProAi_v.4.36.dmg」と名付けられています。</p>
<p>このWindowsマルウェアは、ソフトウェア開発者から盗まれたと思われるコード署名証明書によって署名されています。g0njxaというサイバーセキュリティ研究者によれば、マルウェアは「proai[.]club/panelgood/」というサイトを通じて盗まれたデータを送信しており、攻撃者は後でこの情報を回収できます。AnyRunのレポートでは、Windowsバリアントの実行が検出され、Lumma Stealerとして特定されています。</p>
<p>もしこのプログラムを過去にダウンロードした場合、保存していたすべてのパスワードや暗号通貨ウォレット、認証情報が侵害された可能性があるため、すぐにそれらの情報をすべてリセットすることをお勧めします。それぞれのサイトでユニークなパスワードを使用し、特に暗号通貨取引所やオンラインバンキング、メールサービスといった重要なサイトには多要素認証を有効にしてください。情報盗難マルウェアはここ数年で大きな成長を遂げており、脅威役者たちは大規模なオペレーションを展開しています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2444/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>トランプの暗号通貨プロジェクト、トークン販売が殺到でサイトがダウン</title>
		<link>https://dejitarumirai.com/archives/2059</link>
					<comments>https://dejitarumirai.com/archives/2059#respond</comments>
		
		<dc:creator><![CDATA[deji]]></dc:creator>
		<pubDate>Wed, 16 Oct 2024 02:18:27 +0000</pubDate>
				<category><![CDATA[ニュース]]></category>
		<category><![CDATA[USD]]></category>
		<category><![CDATA[WLFI]]></category>
		<category><![CDATA[World Liberty Financial]]></category>
		<category><![CDATA[トランプ]]></category>
		<category><![CDATA[暗号通貨]]></category>
		<guid isPermaLink="false">https://dejitarumirai.com/?p=2059</guid>

					<description><![CDATA[元アメリカ合衆国大統領ドナルド・トランプが関わる暗号通貨プロジェクト「World Liberty Financial」が、最近トークン販売を開始しましたが、販売直後にその公式サイトがアクセス集中でダウンしてしまいました。このプロジェクトは分散型金融（DeFi）をテーマにしており、そのトークン「WLF]]></description>
										<content:encoded><![CDATA[<p>元アメリカ合衆国大統領ドナルド・トランプが関わる暗号通貨プロジェクト「World Liberty Financial」が、最近トークン販売を開始しましたが、販売直後にその公式サイトがアクセス集中でダウンしてしまいました。このプロジェクトは分散型金融（DeFi）をテーマにしており、そのトークン「WLFI」が注目されています。事前登録は9月30日に始まり、認定投資家や非米国人向けにオープンしたところ、同社共同創設者のザック・フォークマンによると、数十万人に及ぶ登録者が殺到したとのことです。  </p>
<p>サイトは現在復旧していますが、ブロックチェーンのデータによれば、火曜日の午後の時点でWLFIトークンを保有している唯一のウォレットアドレスは5,317件に過ぎず、World Liberty Financialは200億個の販売対象の中から、5億3200万トークンを販売したとしています。  </p>
<p>WLFIの顧問であるサンディ・ペンは、サイトのダウンは過剰なトラフィックによるもので、「チームはこのレベルの関心を予想していなかった」と語りました。トークン販売開始から1時間で7000万回以上のユニークビジターを記録したとのことです。  </p>
<p>CoinDeskによると、WLFIトークンは現時点では譲渡不可能で、World Liberty Financialプラットフォームのガバナンスに利用される予定です。トークン保有者はプロトコルのアップグレード、技術変更、プロモーションパートナーシップ、セキュリティリスクの監視に関与できるとのこと。また、このプラットフォームはユーザーが暗号通貨を借りたり貸したりすることも可能にします。  </p>
<p>トランプ氏及びその関係者が、World Liberty Financialを銀行口座を持たない人々や金融から排除された人々を助けるツールとしてプロモーションしていますが、WLFIを購入できるのは証券取引委員会（SEC）の認定投資家要件を満たす人々だけです。認定投資家とは、年収が最低20万ドル（配偶者と合算で30万ドル以上）または純資産が100万ドル以上（自宅を除く）の基準を満たす個人を指します。トランプ氏はトークンに関する「ゴールドペーパー」において、自身を「最高暗号関連責任者」としており、息子たちも「Web3大使」として名を連ねています。  </p>
<p>この「ゴールドペーパー」では、World Liberty Financialのプロトコルが第三者のDeFiアプリケーションやデジタルウォレットを利用可能にする計画があると記されており、特に「トークンはアメリカの人々には提供されない」と明記されています。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://dejitarumirai.com/archives/2059/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
