北朝鮮ハッカーのイーサリアム活用マルウェア脅威?EtherHidingが暗号通貨盗難の新たな可能性を示唆

BNB

BNB/USDT

$697.91
-8.36%
24時間出来高

$1,641,387,607.09

24時間高/安

$765.33 / $686.00

差額: $79.33 (11.56%)

Long/Short
71.6%
Long: 71.6%Short: 28.4%
ファンディングレート

+0.0007%

ロングが支払い

データはCOINOTAG DATAから取得リアルタイム
BNB
BNB
日足

$691.28

-0.86%

出来高 (24時間): -

レジスタンスレベル
レジスタンス 3$855.803
レジスタンス 2$736.5647
レジスタンス 1$693.4267
価格$691.28
サポート 1$686.4333
サポート 2$653.347
サポート 3$565.3544
ピボット (PP):$693.4267
トレンド:下降トレンド
RSI (14):21.4
(18:41 UTC)
12分で読めます

目次

548 閲覧
0 コメント

  • EtherHidingは、イーサリアムとBNBスマートチェーンのコントラクトにインフォスティーラーを埋め込み、シャットダウンのリスクなしにステルスなマルウェア配布を可能にします。

  • 北朝鮮のUNC5342グループは、2025年2月以降、偽の就職面接などのソーシャルエンジニアリング攻撃にこれを統合しています。

  • DPRKによるハッキングは、2025年だけで20億ドルを超え、Ellipticの10月レポートによると、歴史的に60億ドル以上が盗まれ、核プログラムの資金源となっています。

2025年に北朝鮮のハッカーがEtherHidingマルウェアを活用して暗号通貨を盗む方法を解説。検知のヒントとブロックチェーンセキュリティ戦略を学び、資産を守りましょう。

EtherHidingとは何か? 北朝鮮のハッカーはどのように使用しているか?

EtherHiding は、公開ブロックチェーン(イーサリアムやBNBスマートチェーンなど)のスマートコントラクト内に悪意あるペイロードを隠す高度なブロックチェーンベースのマルウェアです。2023年9月に金銭的に動機づけられた犯罪者間で最初に特定されましたが、現在、北朝鮮の国家支援を受けた攻撃者、特にUNC5342グループがサイバー作戦に採用しており、重大なエスカレーションを示しています。このツールにより、ハッカーはインフォスティーラーを自律的に拡散でき、ドメインのブロックやIP制限で通常停止する従来のキャンペーンを回避できます。

EtherHidingマルウェアはサイバー攻撃でどのように動作するのか?

EtherHidingは、WordPressなどで構築された侵害されたウェブサイトにコンパクトなJavaScriptローダーを注入することで動作します。ユーザーがこれらのサイトを訪れると、ブラウザ内でスクリプトが活性化され、eth_callのような読み取り専用関数経由でブロックチェーンをクエリし、リモートサーバーからメインのペイロードを取得します。これにより、ガス料金が発生せず、追跡可能なトランザクションも残りません。Googleの脅威インテリジェンスグループの研究者らは、この方法がステルスな実行を保証し、被害者のデバイスに偽のログイン提示、データ窃取ツール、またはランサムウェアを展開する可能性を強調しています。

このマルウェアの耐久性は、ブロックチェーンの分散型性質に由来します。スマートコントラクトは独立して実行され、容易に解体できません。ブロックチェーンスキャナーは疑わしいコントラクトをフラグ付けできますが、悪意ある動作はインフラレベルで対処されるまで継続します。北朝鮮の戦術の文脈では、これはソーシャルエンジニアリングの策略(例: Contagious Interviewキャンペーン)と統合され、攻撃者がリクルーターを装ってビデオ通話や偽のポッドキャスト中に汚染されたアップデートをダウンロードさせるものです。

研究者らによると、「EtherHidingは、既知のドメインとIPをブロックすることで通常停止される従来のキャンペーンに新たな課題を提示します。」彼らは、これがサイバー脅威の進化を示し、ブロックチェーンを「次世代の弾丸耐性ホスティング」に転用していると強調しています。この発展は、DPRKの作戦の広範なパターンと一致し、マルウェア展開、ソーシャルエンジニアリング、スパイ活動を組み合わせ、暗号通貨取引所や開発チームに侵入しています。

よくある質問

EtherHidingが暗号通貨ユーザーにとって特に危険な理由は?

EtherHidingの危険性は、不変のブロックチェーンコントラクト内に隠れる能力にあり、従来のマルウェアに比べて検知と除去が困難です。これにより、インフォスティーラー経由でウォレット認証情報を盗み、北朝鮮ハッカーが2025年に20億ドル以上を盗んだ要因となっています(ブロックチェーン分析会社Ellipticの報告)。ユーザーは異常なスマートコントラクト相互作用をスキャンし、ハードウェアウォレットで追加保護を講じるべきです。

北朝鮮は以前にEtherHidingのようなブロックチェーンマルウェアを使用したことがあるか?

北朝鮮のハッカーは違法活動にブロックチェーンをますます活用していますが、EtherHidingはこの特定のツールの国家主導による初の確認された展開です。以前、UNC5342に関連するFamousChollimaのようなグループは、2025年2月のBybitハック(14億6000万ドル)などの取引所侵害に注力していました。このスマートコントラクトベースのマルウェアへのシフトは回避戦術を強化し、「北朝鮮 暗号通貨ハック 2025」の音声検索で高まる洗練のパターンを明らかにします。

主なポイント

  • ブロックチェーンの両刃の剣: 分散化の利点を提供する一方で、EtherHidingのような持続的なマルウェアを可能にし、スマートコントラクトは容易に停止できません。
  • DPRKの脅威増加: 全体で60億ドルを盗み、LND.fiやWOO Xなどのプラットフォームから兵器プログラムを資金調達(インテリジェンスレポートによる)。
  • 防御策: 求人オファーを検証、未依頼のダウンロードを避け、ソーシャルエンジニアリングの誘惑から守るためにブロックチェーンスキャナーを悪意タグで監視。

結論

北朝鮮のハッカーがEtherHidingマルウェアブロックチェーン脆弱性を狙った作戦にますます取り入れる中、暗号通貨セクターは2025年にリスクが高まっています。Googleの脅威インテリジェンスグループは、これらのステルスタクティクスに対する革新的な防御の必要性を強調し、EllipticのDPRKの記録破りの強盗データから学んでいます。多要素認証とコミュニティアラートで警戒を続け、投資家は将来の脅威を軽減しデジタル資産の完全性を確保するための安全な慣行を優先すべきです。

COINOTAGにより2025年12月15日公開。最終更新: 2025年12月15日。

HN

Hiroshi Nakamura

COINOTAG yazarı

Tüm yazılarını gör

コメント

コメント

その他の記事