
Zhoumugu 首席情報セキュリティ責任者 23pds は 4 月 22 日に警告を発表し、北朝鮮のハッカー組織 Lazarus Group が新しいネイティブ macOS マルウェアのツールキット「Mach-O Man」を公開したと述べている。これは暗号通貨業界および高額な価値を持つ企業の幹部を対象にしている。
攻撃手法と標的
Mauro Eldritch の分析レポートによれば、今回の攻撃は ClickFix 手法を採用している。攻撃者は Telegram(侵害された連絡先アカウントを使用)経由で、正規の会議招待として偽装したリンクを送信し、被害者を Zoom、Microsoft Teams、または Google Meet のなりすまし偽サイトへ誘導する。そのうえで、ユーザーに macOS のターミナルでコマンドを実行し「接続問題を修復」するよう促す。この操作により、攻撃者は従来のセキュリティ制御を発動させることなくシステムへのアクセス権限を得る。
攻撃の標的となるデータには、ブラウザに保存された認証情報と Cookie、macOS Keychain のデータ、ならびに Brave、Vivaldi、Opera、Chrome、Firefox、Safari などのブラウザ拡張機能データが含まれる。窃取したデータは Telegram Bot API を通じて流出する。レポートでは、攻撃者が Telegram のボットトークン(OPSEC の失敗)を露出させており、行動の安全性が損なわれたことが指摘されている。
攻撃対象は主に、金融テクノロジーおよび暗号通貨業界、ならびに macOS が広く使用される高額な価値を持つ企業環境における開発者、幹部、意思決定者である。
Mach-O Man ツールキットの主な構成要素
Mauro Eldritch の技術分析によると、ツールキットは以下の主要モジュールで構成される。
teamsSDK.bin:初期投入器。Teams、Zoom、Google、またはシステムアプリケーションとして偽装し、基本的なシステム指紋認識を実行する
D1{ランダムな文字列}.bin:システム分析器。ホスト名、CPU タイプ、OS 情報、ならびにブラウザ拡張機能の一覧を収集し、それを C2 サーバーへ送信する
minst2.bin:永続化モジュール。偽装した「Antivirus Service」ディレクトリと LaunchAgent を作成し、毎回ログイン後に継続実行されるようにする
macrasv2:最終窃取器。ブラウザの認証情報、Cookie、macOS Keychain の項目を収集し、パッケージ化したうえで Telegram を通じて流出させ、さらに自己削除する
重要な侵害指標(IOC)要約
Mauro Eldritch が公開した IOC に基づく:
悪意のある IP:172[.]86[.]113[.]102 / 144[.]172[.]114[.]220
悪意のあるドメイン:update-teams[.]live / livemicrosft[.]com
重要なファイル(部分):teamsSDK.bin、macrasv2、minst2.bin、localencode、D1YrHRTg.bin、D1yCPUyk.bin
C2 通信ポート:8888 と 9999;主に Go HTTP クライアントの User-Agent 特徴文字列を使用
完全なハッシュ値および ATT&CK マトリクスの詳細は、Mauro Eldritch の元の調査レポートを参照。
よくある質問
「Mach-O Man」ツールキットはどの業界や対象を狙う?
Mowmugu 23pds の警告および BCA LTD の調査によると、「Mach-O Man」は主に金融テクノロジーおよび暗号通貨業界、ならびに macOS が広く使用される高額な価値を持つ企業環境を対象とし、とりわけ開発者、幹部、意思決定者のグループを狙う。
攻撃者はどのように macOS ユーザーに悪意のあるコマンドを実行させる?
Mauro Eldritch の分析によれば、攻撃者は Telegram を通じて正規の会議招待として偽装したリンクを送信する。ユーザーを Zoom、Teams、または Google Meet のなりすまし偽サイトへ誘導し、macOS のターミナルでコマンドを実行して「接続問題を修復」するよう促すことで、悪意のあるソフトウェアのインストールを引き起こす。
「Mach-O Man」はどのようにデータ流出を実現する?
Mauro Eldritch の技術分析によると、最終モジュール macrasv2 はブラウザの認証情報、Cookie、macOS Keychain のデータを収集した後、それらをパッケージ化し、Telegram Bot API を通じて流出させる。同時に攻撃者は自己削除スクリプトを採用してシステムの痕跡を消去する。
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は
免責事項をご参照ください。
関連記事
暗号ハッキングがウォール街のトークン化論争に火をつける
注目度の高い暗号資産のエクスプロイトはDeFiのリスクを試すものの、トークン化を大きく崩壊させる可能性は低い;機関投資家は許可制チェーンを好む一方で、より広範なトークン化はDeFiと相互運用できる必要がある;ステーブルコインは精査に直面しており、規制当局からの反発が起こる可能性もある。
CryptoFrontier3時間前
SuiのハックでVolo Protocolが3.5百万ドルを喪失、損失を吸収しハッカーの資金を凍結する方針
Gate Newsメッセージ、4月22日 — Sui上のイールド・バルト運営者Volo Protocolは、昨日 (4月21日)、3.5百万ドル規模のエクスプロイトの後、盗まれた資産の凍結を開始したと発表した。ハッカーはVolo VaultsからWBTC、XAUm、USDGを略奪し、同セクターにとって歴史的に深刻な月における最新の主要なDeFiセキュリティ侵害となった
GateNews7時間前
フランスの家族が武装した自宅侵入事件後に $820K 暗号資産で送金を強要される
Gate Newsのメッセージ、4月22日 — フランス・ブルターニュ地方の小さな町プルダルメゾーで、月曜日 (4月20日) に、2人の武装した覆面の男が一家に侵入した。これは The Block による報道によるもの。3人の成人は3時間以上縛られ、およそ70万ユーロ (約82万ドル) を 暗号資産として攻撃者が管理するウォレットへ移すことを強要された。容疑者は車で逃走し、車両はその後ブレストで警察により回収されたが、逮捕はまだ行われていない。
この事件はフランスにおけるより広範な傾向の一部だ。フランスの司法警察は、今年これまでに暗号資産に関連した誘拐または強盗事件を40件以上記録しており、2025年の約30件から増加している。これまでの被害者には、配信者の家族、大手暗号資産取引所の幹部、そして女性の裁判官が含まれていた。
GateNews8時間前
DOJ、OneCoin詐欺被害者向けの補償プロセスを開始、回収済み資産として$40M+が利用可能
Gate Newsのメッセージ、4月22日 — 米国司法省は、OneCoin暗号資産詐欺スキームの被害者に対する補償プロセスの開始を発表しました。回収済み資産として $40 百万ドル超が、今や配分のために利用可能です。
このスキームは、2014年から2019年の間にルジャ・イグナトヴァとカール・セバスチャン・グリーンウッドによって運営され、世界中の投資家から 十億ドル超をだまし取っていました。OneCoinは、グローバルなマルチレベルマーケティングのネットワークを通じて正当な暗号資産として宣伝されていましたが、後に、虚偽の主張と誤認を土台にした詐欺的な事業として暴露されました。
当該期間にOneCoinを購入した被害者は、いまや損失の一部を回収できる可能性があります。請求は、司法省の資産没収プログラムが管理する公式の請願システムを通じて、6月30日までに提出する必要があります。法務省は、公式の補償プロセスに参加するために支払いは不要だと強調し、二次的な詐欺に対して被害者が警戒を続けるよう注意喚起しています。
GateNews9時間前
AI16Z、ELIZAOSの制作者が26億ドル詐欺疑惑で訴えられる;最高値からトークンが99.9%下落
米国の集団訴訟で、AI16Z/ELIZAOSが偽のAI主張と欺瞞的なマーケティングを通じて26億ドル規模の暗号資産詐欺を行ったと告発。内部者の便宜を図った疑いと、仕組まれた自律型システムを主張しており、消費者保護法に基づく損害賠償を求めている。
要約:本レポートは、4月21日に提出されたSDNY(ニューヨーク南部地区)の連邦集団訴訟について扱う。訴訟では、AI16Zとそのリブランド版であるELIZAOSが、偽のAI主張と欺瞞的なマーケティングを伴う26億ドル規模の暗号資産詐欺を行ったとして告発されている。訴状は、Andreessen Horowitzとの“作為的な結びつき”と、自律性のないシステムの運用を主張する。2025年初頭における最高評価、99.9%の急落、そして約4,000件の損失を被ったウォレット、さらに内部者が新規トークンの約40%を受け取ったことが詳述されている。原告らは、ニューヨーク州およびカリフォルニア州の消費者保護法に基づき、損害賠償と衡平的救済を求めている。韓国の規制当局や大手取引所は、関連する取引について警告または停止措置を講じている。
GateNews10時間前
SlowMistの警告:暗号資産ユーザーを狙う、アクティブなMacSync Stealer macOSマルウェア
SlowMistは、macOS向けのMacSync Stealer (v1.1.2)がウォレット、認証情報、キーチェーン、インフラキーを盗むことについて警告しています。偽装したAppleScriptのプロンプトと、偽の「unsupported(未対応)」エラーを使用します。注意と、IOCへの認識を促しています。
概要:本レポートは、SlowMistのMacSync Stealer (v1.1.2)に関するアラートを要約します。このマルウェアは、暗号資産ウォレット、ブラウザの認証情報、システムのキーチェーン、インフラキー (SSH、AWS、Kubernetes) を狙うmacOS情報窃取型です。ユーザーに対し、偽装したAppleScriptのダイアログでパスワードの入力を促し、目に見える偽の「unsupported」メッセージを表示して欺きます。SlowMistは顧客向けにIOCを提供し、検証されていないmacOSスクリプトを避け、異常なパスワードプロンプトに対して警戒を続けるよう助言しています。
GateNews11時間前