#### 概要- カスペルスキーのサイバーセキュリティチームは、Windowsブラウザやアプリケーションから機密データを抽出する新しい情報窃盗型マルウェア「Stealka」を発見しました。- このマルウェアは、特にRoblox向けの偽造ゲーム改造やパッチを通じて、さまざまなファイル共有プラットフォームで配布されています。- 現在、この情報窃盗キャンペーンによる実際の暗号通貨の損失に関する十分なデータはありません。## Stealka脅威の理解カスペルスキーの研究者は、GitHub、SourceForge、Softpedia、Google Sitesなどのプラットフォームで入手可能な詐欺的な改造やクラックを通じて拡散する、高度な資格情報収集能力を持つ情報窃盗型マルウェア「Stealka」を特定しました。正当なゲームの拡張やソフトウェアパッチになりすまして、Stealkaはブラウザのデータや認証資格情報を侵害し、攻撃者がデジタル資産にアクセスできるようにします。## 対象システムの範囲この情報窃盗型マルウェアは、Windows環境全体にわたる広範な技術的範囲を示しています。特に以下に焦点を当てています。**ブラウザの対応範囲:**Chrome、Firefox、Opera、Yandex Browser、Edge、Braveなどの主要ブラウザに対して動作し、ログイン資格情報やセッションデータを抽出します。**暗号通貨の露出:**100以上のブラウザ拡張機能が侵害されており、特に主要プラットフォームのウォレット拡張機能、パスワード管理ツール(1Password、NordPass、LastPass)、および認証アプリ(Google Authenticator、Authy、Bitwarden)に焦点を当てています。ブラウザベースのターゲットを超えて、Stealkaはビットコイン、イーサリアム、モネロ、ドージコインなどのブロックチェーンネットワークにまたがる暗号通貨アプリケーションから暗号化された秘密鍵、シードフレーズ情報、ウォレット設定データを取得することも可能です。**拡張された攻撃面:**この情報窃盗型マルウェアの能力は、メッセージングプラットフォーム(Discord、Telegram)、メールアプリケーション(Gmail、Outlook)、ノート取りソフトウェア、VPNクライアントにも及び、暗号通貨特有のターゲットを超えた多角的な資格情報窃盗を可能にしています。## 地理的分布パターンカスペルスキーのエンドポイント保護は、2025年11月にWindowsシステム上で最初のStealka検出を確認しました。ロシアが主な攻撃集中地域ですが、トルコ、ブラジル、ドイツ、インドなど複数の地域でも検出されています。## 保護対策ユーザーは多層防御戦略を実施すべきです:最新のアンチウイルスソリューションを維持し、非公式・海賊版のソフトウェア改造を避け、機密情報をブラウザ環境外に保存し、クラウドベースのストレージではなくローカルに保存されたバックアップコードを用いた二要素認証を有効にしてください。カスペルスキーの担当者が述べたように、Stealkaを通じて実際に盗まれた暗号通貨の金額に関する検証済みのデータは存在しませんが、すべての検出例は彼らの検知システムによってブロックされています。
ゲームモッズに偽装した情報窃取ツールが暗号通貨保有を狙う
概要
Stealka脅威の理解
カスペルスキーの研究者は、GitHub、SourceForge、Softpedia、Google Sitesなどのプラットフォームで入手可能な詐欺的な改造やクラックを通じて拡散する、高度な資格情報収集能力を持つ情報窃盗型マルウェア「Stealka」を特定しました。正当なゲームの拡張やソフトウェアパッチになりすまして、Stealkaはブラウザのデータや認証資格情報を侵害し、攻撃者がデジタル資産にアクセスできるようにします。
対象システムの範囲
この情報窃盗型マルウェアは、Windows環境全体にわたる広範な技術的範囲を示しています。特に以下に焦点を当てています。
ブラウザの対応範囲: Chrome、Firefox、Opera、Yandex Browser、Edge、Braveなどの主要ブラウザに対して動作し、ログイン資格情報やセッションデータを抽出します。
暗号通貨の露出: 100以上のブラウザ拡張機能が侵害されており、特に主要プラットフォームのウォレット拡張機能、パスワード管理ツール(1Password、NordPass、LastPass)、および認証アプリ(Google Authenticator、Authy、Bitwarden)に焦点を当てています。ブラウザベースのターゲットを超えて、Stealkaはビットコイン、イーサリアム、モネロ、ドージコインなどのブロックチェーンネットワークにまたがる暗号通貨アプリケーションから暗号化された秘密鍵、シードフレーズ情報、ウォレット設定データを取得することも可能です。
拡張された攻撃面: この情報窃盗型マルウェアの能力は、メッセージングプラットフォーム(Discord、Telegram)、メールアプリケーション(Gmail、Outlook)、ノート取りソフトウェア、VPNクライアントにも及び、暗号通貨特有のターゲットを超えた多角的な資格情報窃盗を可能にしています。
地理的分布パターン
カスペルスキーのエンドポイント保護は、2025年11月にWindowsシステム上で最初のStealka検出を確認しました。ロシアが主な攻撃集中地域ですが、トルコ、ブラジル、ドイツ、インドなど複数の地域でも検出されています。
保護対策
ユーザーは多層防御戦略を実施すべきです:最新のアンチウイルスソリューションを維持し、非公式・海賊版のソフトウェア改造を避け、機密情報をブラウザ環境外に保存し、クラウドベースのストレージではなくローカルに保存されたバックアップコードを用いた二要素認証を有効にしてください。
カスペルスキーの担当者が述べたように、Stealkaを通じて実際に盗まれた暗号通貨の金額に関する検証済みのデータは存在しませんが、すべての検出例は彼らの検知システムによってブロックされています。