QRコードをスキャンしてダウンロードしてください。
BTC $77,571.49 +1.86%
ETH $2,331.11 +2.62%
BNB $626.13 +0.74%
XRP $1.39 +0.94%
SOL $84.87 +1.80%
TRX $0.3230 -0.14%
DOGE $0.1100 +11.62%
ADA $0.2513 +2.45%
BCH $453.81 +1.62%
LINK $9.35 +1.77%
HYPE $40.32 +0.72%
AAVE $96.88 +0.36%
SUI $0.9296 +1.19%
XLM $0.1628 +0.83%
ZEC $332.92 -0.26%
BTC $77,571.49 +1.86%
ETH $2,331.11 +2.62%
BNB $626.13 +0.74%
XRP $1.39 +0.94%
SOL $84.87 +1.80%
TRX $0.3230 -0.14%
DOGE $0.1100 +11.62%
ADA $0.2513 +2.45%
BCH $453.81 +1.62%
LINK $9.35 +1.77%
HYPE $40.32 +0.72%
AAVE $96.88 +0.36%
SUI $0.9296 +1.19%
XLM $0.1628 +0.83%
ZEC $332.92 -0.26%

ジャック

ジャック・ドーシーの傘下のブロックが220億ドルのビットコイン準備金を公開し、28,355枚のBTCを保有し、オンチェーン検証を開放しました。

ジャック・ドーシーの支払い会社Block Inc.は、2026年第1四半期のビットコイン準備証明報告を発表し、3月末時点で28,355枚のBTCを保有しており、現在の価格で約22億ドルの価値があるとしています。そのうち、約19,357枚のBTC(約15億ドル)はユーザーの保管資産であり、企業の自社保有は8,997枚のBTC(約6.92億ドル)です。関連する準備は第三者監査機関によって確認され、SquareやCash Appなどの事業をカバーしています。Blockは、ユーザーは「信頼に依存するべきではなく、自らビットコインの準備を検証できるべきだ」と述べ、誰でもオンチェーン署名を通じて自らの保有状況を独立して検証できるとしています。FTXの崩壊以降、ますます多くの暗号企業が透明性を高めるために準備証明メカニズムを採用し始めています。ただし、マイケル・セイラーは以前に企業がオンチェーンの準備アドレスを開示することに反対しており、これが安全リスクをもたらす可能性があると考えています。財務報告によると、Blockは5月7日に第1四半期の正式な財務報告を発表する予定です。会社の2025年第4四半期の純利益は1.157億ドルで、2024年同期の19億ドルを下回っています。

ハッカーがGoogle Playストアのページを偽造し、ブラジルのユーザーを対象に暗号通貨のマイニングとウォレットのハイジャック攻撃を実施

ハッカーはGoogle Playストアを模倣したフィッシングページを通じて、ブラジルでAndroidマルウェア攻撃を開始しました。現在、すべての既知の被害者はブラジルにいます。攻撃者はGoogle Playに非常に似たフィッシングサイトを構築し、ユーザーに「INSS Reembolso」という偽のアプリをダウンロードさせるように誘導しました。このアプリがインストールされると、段階的に隠された悪意のあるコードが解放され、直接メモリにロードされて実行され、デバイス上に可視ファイルを残さず、非常に高い隠蔽性を持っています。マルウェアの主要な機能の一つは暗号通貨のマイニングであり、ARMデバイス用にコンパイルされたXMRigマイニングプログラムが内蔵されており、バックグラウンドで静かに攻撃者が制御するマイニングサーバーに接続します。このプログラムはバッテリー残量、温度、デバイスの使用状況を監視し、検出を回避するためにマイニングの動作を動的に調整し、静音の音声ファイルをループ再生することでAndroidシステムのバックグラウンドプロセス管理メカニズムを回避します。一部の亜種は銀行トロイの木馬も内蔵しており、BinanceやTrust WalletのUSDT送金画面に偽のページを重ねて静かに受取先アドレスを置き換えます。さらに、マルウェアは録音、スクリーンショット、キーボード記録、リモートロックなどの多くのリモートコントロール命令をサポートしています。

ClickFixの攻撃がエスカレート、ハッカーがVCを装いブラウザプラグインをハイジャックして暗号資産を盗む

ネットワークセキュリティ機関 Moonlock Lab は、暗号ハッカーが最近「ClickFix」攻撃手法をアップグレードし、リスク投資機関を装ってソーシャルプラットフォームを通じてターゲットユーザーに接触し、悪意のあるコードを実行させて暗号資産を盗むことを報告しました。攻撃者は、SolidBit、MegaBit、Lumax Capital などの偽のベンチャーキャピタル機関を装い、LinkedIn を通じて協力の招待を送り、被害者を偽の Zoom または Google Meet 会議リンクに誘導します。ページには偽の Cloudflare「私はロボットではありません」検証ボタンが埋め込まれており、クリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーがターミナルに貼り付けて実行するように誘導され、攻撃が完了します。研究者は、この方法が「被害者自身にコマンドを実行させる」ことで従来のセキュリティ防護機構を回避していると指摘しています。一方、ハッカーはブラウザ拡張機能をハイジャックして攻撃を実施しています。ネットワークセキュリティ会社 Annex Security の創設者 John Tuckner は、Chrome プラグイン QuickLens が 2 月 1 日に所有権を変更した後、2 週間後に悪意のあるスクリプトを含む新しいバージョンをリリースし、ClickFix 攻撃を引き起こしてユーザーデータを盗んだことを明らかにしました。このプラグインは約 7,000 人のユーザーがいて、現在はストアから削除されています。報告によると、ハイジャックされた拡張機能は暗号ウォレットのデータやリカバリーフレーズをスキャンし、Gmail の内容、YouTube チャンネルのデータ、ウェブログインや支払い情報を取得します。

ハッカーがVCを装い、QuickLensプラグインをハイジャックし、ClickFix技術を利用して暗号資産を盗む

据 Cointelegraph 报道,黑客正利用 "ClickFix" 攻击手法窃取加密货币,最新两起攻击涉及冒充风险投资公司和劫持浏览器扩展程序。ネットセキュリティ会社 Moonlock Lab の報告によると、詐欺師は SolidBit、MegaBit、Lumax Capital などの偽の VC を装い、LinkedIn を通じてユーザーに協力の機会を提供し、偽の Zoom や Google Meet のリンクをクリックさせるように誘導しています。リンクをクリックすると、ユーザーは偽の Cloudflare "私はロボットではありません" 認証ボックスを含むページに誘導され、そのボックスをクリックすると悪意のあるコマンドがクリップボードにコピーされ、ユーザーにターミナルを開いていわゆる確認コードを貼り付けるように促され、攻撃が実行されます。Moonlock Lab は、この手法が被害者を実行メカニズムにし、セキュリティ業界の防御策を回避することを指摘しています。一方で、ハッカーは Chrome 拡張機能 QuickLens をハイジャックしてマルウェアを拡散しています。この拡張機能は、ユーザーがブラウザ内で直接 Google Lens 検索を実行できるようにし、所有権が譲渡された後の新しいバージョンには悪意のあるスクリプトが含まれており、ClickFix 攻撃を開始して情報を盗むことができます。この拡張機能は約 7000 人のユーザーがいて、ハイジャックされた後は暗号ウォレットのデータやリカバリーフレーズを検索して資金を盗むほか、Gmail の受信箱の内容、YouTube チャンネルのデータ、ウェブフォームに入力されたログイン資格情報や支払い情報を取得します。この拡張機能は Chrome ウェブストアから削除されました。ClickFix 技術は昨年からハッカーの間で流行しており、被害者に悪意のあるペイロードを手動で実行させ、世界中の数千の企業や複数の業界に影響を与えています。
app_icon
ChainCatcher Building the Web3 world with innovations.