脅威アクターが Pastebin を悪用し、クリプトスワップ向け ClickFix 詐欺を実行

脅威アクターが Pastebin のコメントを利用して、Swapzone.io で悪意ある JavaScript を実行させる詐欺を推進しており、Bitcoin 取引を乗っ取っています。この攻撃は ClickFix 手法の変種で、攻撃者制御のウォレットへ資金をリダイレクトしつつ、正当なアービトラージ利益を模倣します。これは暗号資産取引所を標的としたブラウザベースの ClickFix の初の既知事例のようです。

2026 年 2 月 15 日、BleepingComputer は、攻撃者がさまざまな Pastebin エントリにコメントを投稿し、Swapzone.io のアービトラージの欠陥により 2 日で 13,000 ドルを稼ぐ「漏洩したエクスプロイト文書」を共有すると主張するキャンペーンを報告しました。これらのコメントは rawtext[.]host の URL にリンクし、「Swapzone.io – ChangeNOW Profit Method」という Google Docs ページにリダイレクトします。このドキュメントは、Swapzone の API を介して接続された ChangeNOW の古いバックエンドノードを悪用すると偽って説明しています。  ガイドは次のように引用:「ChangeNOW はまだ古いバックエンドノードを Swapzone パートナー API に接続しています。直接の ChangeNOW では、このノードはパブリックスワップに使用されていません。」さらに主張:「しかし、Swapzone を通じてアクセスすると、特定の BTC ペアのレート計算が Node v1.9 を経由します。この古いノードは BTC から ANY への変換式が異なり、予定より約 38% 高い支払いとなります。」  被害者は paste[.]sh を訪れ、JavaScript のスニペットをコピーし、Swapzone.io に戻ってブラウザのアドレスバーに「javascript:」とコードを入力して Enter を押すよう指示されます。これはブラウザの 'javascript:' URI を利用してロードされたページ上でスクリプトを実行します。  解析の結果、スクリプトは https://rawtext[.]host/raw?btulo3 から難読化されたペイロードをロードし、Swapzone の Next.js インターフェースに注入します。正当な入金アドレスを攻撃者制御の Bitcoin ウォレットに置き換え、表示される交換レートを約束された利益をシミュレートするよう変更します。ユーザーは通常のインターフェースを見ますが、資金を詐欺師に送金します。  この詐欺は、通常 OS コマンドを実行してマルウェアをインストールする ClickFix 攻撃を、ブラウザ中心の方法に適応させたもので、暗号スワップを傍受します。Bitcoin 取引は不可逆のため、影響を受けたユーザーに簡単な回復オプションはありません。キャンペーンは過去 1 週間以上活発で、文書には同時に 1 から 5 人の閲覧者が表示されています。

関連記事

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

専門家は、フィッシング攻撃がLinkedInのコメントに現れるようになったと警告しています。ハッカーはプラットフォームのコメントセクションを悪用してマルウェアを配布しています。ユーザーには、これらのやり取りで疑わしいリンクに注意するよう勧められています。

AIによるレポート

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

暗号通貨保有者に対するレンチ攻撃と呼ばれる物理的襲撃が、最近の分析によると、数と深刻さで増加している。これらの事件は暗号市場価値の変動と相関し、個人セキュリティ対策の強化を求める声が高まっている。個別保有者の全体的なリスクは減少傾向にあるものの、この傾向は自己保管の実践における脆弱性を浮き彫りにしている。

AIによるレポート

ハッカーがフランスの暗号通貨会計プラットフォーム Waltio を標的にし、5万人の顧客のメールと税務報告書を盗んだ後、身代金を要求。企業は2026年1月21日に事件を報告し、パスワードや高度に機密性の高いデータは侵害されなかったと述べた。フランス当局が現在、この洗練されたサイバー攻撃を捜査中。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否