ニュース一覧Apple Macユーザーは要注意!北韓のハッカー集団Lazarusが新たなマルウェア「Mach-O Man」を投入:たった一つの動作でPCが乗っ取られる
動區 BlockTempo2026-04-22 11:55:16 ホット

Apple Macユーザーは要注意!北韓のハッカー集団Lazarusが新たなマルウェア「Mach-O Man」を投入:たった一つの動作でPCが乗っ取られる

ORIGINAL蘋果 Mac 用戶小心!北韓駭客 Lazarus 祭出全新惡意軟體「Mach-O Man」:一個動作接管你的電腦
AI 影響分析Grok が分析中...
📄原文全文· trafilatura により自動抽出Gemini 翻譯1607 文字
Mac ユーザーにセキュリティ警報!北朝鮮のハッカー集団 Lazarus Group が、Apple システムを標的とした新たなマルウェア「Mach-O Man」をリリースした。ハッカーはビジネスパートナーになりすまして偽のビデオ会議リンクを送り、経営陣を騙してターミナルに「接続修復」のためのコマンドを貼り付けさせることで、システムを瞬時に乗っ取り、資産を強奪する。CertiK の警告によると、Lazarus はここ2週間で5億ドル以上を荒稼ぎしており、暗号資産(仮想通貨)業界全体がこれを国家レベルの重大な脅威として認識すべきである。 (前回のあらすじ:北朝鮮ハッカーが返り討ちに!ZachXBT が内部決済サーバーのデータを暴露:偽エンジニアの月収は百万ドル超、パスワードはまさかの 123456) (背景補足:北朝鮮ハッカーを1秒で見分ける方法?面接官が「金正恩を罵倒しろ」と要求、偽の日本人エンジニアが即座にボロを出す) 暗号資産界で最も悪名高い北朝鮮の国家レベルハッカー集団 Lazarus Group が、Apple ユーザー向けにカスタマイズされた新たな武器を携え、Web3 企業の経営陣に対して猛烈な攻撃を仕掛けている。 ブロックチェーンセキュリティ企業 CertiK の最新の警告によると、Lazarus Group は「Mach-O Man」と呼ばれる新たな攻撃キャンペーンを展開している。このキャンペーンは、日常的なビジネスコミュニケーションを、機密情報の窃取や巨額の資金損失を引き起こす直接的な経路へと巧妙にすり替えている。 2017年以降、Lazarus Group が窃取した資金は累計で67億ドルに達すると推定されている。そして、彼らの最近の攻撃頻度は驚くべきものだ。 CertiK のシニアブロックチェーンセキュリティリサーチャーである Natalie Newson 氏は、この2週間だけで、北朝鮮のハッカー集団が DeFi プロトコルの Drift と KelpDAO を標的とした攻撃を通じて、5億ドル以上の資産を奪取したと指摘している。 「Lazarus が今、特に危険な理由は彼らの『活動レベル』にあります。KelpDAO、Drift、そして今回の新しい macOS マルウェアスイート、これらすべてが同じ月に発生しています。これはランダムなハッキング行為ではなく、規模とスピードの両面で組織的な国家金融オペレーションと言えます」 彼女はさらに、「Mach-O Man」は Lazarus 傘下の悪名高い Chollima 部門によって作成されたモジュール式の macOS マルウェアスイートであると説明した。これはネイティブの Mach-O バイナリを使用しており、暗号資産やフィンテック分野で広く使用されている Apple システム環境に合わせて特別に設計されている。 このハッキングツールが防ぎにくい理由は、「ClickFix」と呼ばれるソーシャルエンジニアリング(Social Engineering)の手法を採用している点にある。 脅威インテリジェンス企業 BCA Ltd の創設者 Mauro Eldritch 氏と CertiK の専門家は、この攻撃プロセスを詳細に分析した: - 緊急招待の送信:ハッカーは Telegram などの通信アプリを通じて、企業経営陣に「緊急」のビジネス会議招待(Zoom、Microsoft Teams、または Google Meet を装う)を送る。 - 偽サイトと偽のエラー:被害者がリンクをクリックすると、精巧な偽サイトに誘導され、「接続の問題を修復する(fix a connection issue)」必要があるというメッセージが表示される。 - コマンドのコピーを誘導:サイトは被害者に対し、一見単純に見えるコマンドをコピーし、Mac の「ターミナル(Terminal)」に貼り付けて実行するよう指示する。 - 全面的な陥落:被害者が自らコマンドを入力して実行した瞬間、ハッカーは企業システム、SaaS プラットフォーム、および財務リソースへのアクセス権を即座に取得する。 さらに、セキュリティリサーチャーの Vladimir S. 氏も、この攻撃には他の亜種が存在すると指摘している。例えば、ハッカーが DeFi プロジェクトのドメインを乗っ取り、サイトを偽の Cloudflare 認証ページに差し替える手法だ。これも同様に、被害者にターミナルコマンドを入力させて「アクセス権を付与」させるものだ。 Newson 氏は警告する。「このページは非常に本物らしく見え、指示も正常に見える。しかも被害者『自身』が操作を開始しているため、従来のセキュリティ防御コントロールでは見逃されてしまうのです」 さらに恐ろしいことに、Mach-O Man は極めて高い隠蔽性を備えている。ほとんどの被害者は、資金が根こそぎ奪われるまで
データステータス✓ 全文抽出済み原文を読む(動區 BlockTempo)
🔍過去の類似イベント· キーワード + 銘柄照合3 件
💡 現在はキーワード + 銘柄照合(MVP)を使用しています · 今後 embedding セマンティック検索へアップグレード予定
原始情報
ID:0440e6876c
ソース:動區 BlockTempo
公開:2026-04-22 11:55:16
カテゴリ:hot · エクスポートカテゴリ hot
銘柄:未指定
コミュニティ投票:+0 /0 · ⭐ 1 重要 · 💬 0 コメント