デュエット・ナイト・アビス』ランチャーがSteamでマルウェアを拡散

ガチャRPG「デュエット・ナイトアビス」の開発者は、18日にランチャーアップデートを通じてプレイヤーのPCにマルウェアを配布したサイバーセキュリティ事件について謝罪した。Trojan:MSIL/UmbralStealer.DG!MTBと特定されたこのマルウェアは、パスワードと暗号通貨を標的としています。チームはセキュリティ強化を実施するため、プレイヤーはゲーム内で補償を受ける。

Pan Studioが開発し、Hero Gamesがパブリッシャーを務める無料ガチャRPG「Duet Night Abyss」が、3月18日に悪質な攻撃を受けました。Steamで午前7時39分(UTC)にリリースされた同ゲームのランチャーへのパッチには、"Trojan:MSIL/UmbralStealer.DG!MTB "または "Umbral Stealer "として知られるマルウェアが含まれていた。この情報泥棒は、キー入力を記録し、スクリーンショットをキャプチャし、パスワードや暗号通貨ウォレットのような機密情報を取得することを目的としています。多くのプレイヤーのウイルス対策ソフトは、その古さと既知のシグネチャのため、これを速やかに検出し隔離した。この問題が表面化したのは、開発者が19日に公開した対応の約24時間前だった。ゲームのXアカウント上の声明で、チームは次のように指摘した:「最初の侵入があった後も、攻撃を継続し、誤った情報を広めようとする執拗な試みが行われています。私たちはこれらの行為を強く非難します。セキュリティはライブ製品の重要な柱であるため、この事件は私たちのチームにとって重大な警鐘となりました。"補償として、影響を受けたプレイヤーは「コミッションマニュアル」を受け取ります:Volume III*5, Prismatic Hourglass*10」(ランダムスキン10個分)が無料で配布されます。開発者は、今後のインシデントを防止するために、いくつかのセキュリティ強化を導入しました。2月下旬に発生したランチャー攻撃はそれほど深刻ではなく、プレイヤーに「幻神インパクト」をプレイするよう促しただけだった。度重なる侵害に、コミュニティーの反応は懐疑的なままだ。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

FBIは、Steam上の複数のインディーゲームに埋め込まれたマルウェアに関する捜査を開始し、2024年5月から2026年1月にかけて影響を受けたユーザーを対象としている。同機関は潜在的な被害者に名乗り出て補償の可能性を求める。7つの特定のタイトルが調査対象だ。

AIによるレポート

開発元パールアビスは3月12日、『クリムゾン・デザート』のSteamページを更新し、3月19日のゲーム発売数日前にDenuvo DRMを追加した。この変更は、潜在的なパフォーマンス問題を懸念するPCプレイヤーから反発を呼んでいる。このゲームはすでに300万件のウィッシュリストを超えた。

Embark Studios は Arc Raiders の最近のエクスプロイトに関する調査を完了し、悪用者に対する措置の発行を開始しました。同スタジオは 2026 年 2 月 17 日にアップデート 1.000.023 をリリースし、警告、コイン削除、サスペンドを含むペナルティを施行しました。これはゲームの経済とプレイヤー体験を乱したグリッチに続くものです。

AIによるレポート

NightSpireという名前のランサムウェアグループが、Hyattのシステムへのハッキングとデータ窃取の責任を主張した。このグループは、ホテルチェーンからほぼ50GBのファイルを入手し、それを販売する計画だと述べている。この事件は、ホスピタリティセクターに対する継続的なサイバーセキュリティ脅威を浮き彫りにしている。

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

AIによるレポート

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否