アプリストア
ウォレット

Cardanoユーザーを標的とした偽Eternlデスクトップウォレットのフィッシングキャンペーン

Cardanoユーザーを標的とした偽Eternlデスクトップウォレットのフィッシングキャンペーン

2024年12月下旬以降、CardanoADA)ユーザーを標的にしたフィッシングキャンペーンが確認されており、Eternlウォレットのデスクトップアプリケーションを装ったマルウェアが配布されています。

セキュリティ研究者は、「Eternl Desktop Is Live - Secure Execution for Atrium & Diffusion Participants.」という件名の、プロフェッショナルに作成されたメールを解析し、この攻撃を特定しました

この不正メールは、NIGHT やDiffusion Staking Basketプログラムを通じたATMAトークン報酬など、Cardanoエコシステムにおける正当な用語を引用しています。

攻撃者は、検証されていないドメイン download.eternldesktop.network を使用して、悪意あるインストーラーを配布しています。

何が起きたのか

独立系スレットハンターのAnuragは、23.3MBのEternl.msiファイルを解析し、その中にLogMeIn GoTo Resolveリモート管理ソフトウェアが含まれていることを発見しました。

インストーラーは unattended-updater.exe という実行ファイルを生成し、ユーザーの操作なしにリモートアクセスを可能にする設定ファイルを作成します。

このマルウェアは、正規のGoTo Resolveインフラストラクチャに接続し、攻撃者がコマンドを実行したり被害者のシステムを監視したりできるようにします。

ネットワーク解析では、ソフトウェアがJSON形式の情報をリモートサーバー経由で攻撃者に送信していることが確認されました。

メールにはスペルミスがなく、洗練された専門的な文面が使われているため、正規の連絡と区別するのが困難になっています。

また、インストーラーにはデジタル署名やチェックサムによる検証情報が付属しておらず、ユーザーがインストール前に真正性を確認できません。

あわせて読みたい: Crypto Phishing Losses Fall 83% To $84 Million In 2025 Despite Active Drainer Ecosystem

なぜ重要なのか

このキャンペーンは、Cardanoユーザーのシステムへの永続的かつ不正なアクセス権を確立しようとする、サプライチェーン悪用型の攻撃を意味します。

リモート管理ツールが一度被害者の端末にインストールされると、攻撃者は暗号資産ウォレットから資金を引き出したり、認証情報を窃取したりすることができます。

この攻撃は、脅威アクターが正規の管理ソフトウェアを悪用し、アンチウイルス検知を回避する手口を示しています。

セキュリティ研究者は、ウォレットアプリケーションは必ずEternlの公式コミュニケーションチャネルからのみダウンロードすべきだと強調しています。

新規登録されたドメインであることや、Eternlからの公式発表が存在しないことは、本来であればユーザーが気づくべき重要な警告サインでした。

同様のフィッシングキャンペーンはこれまでも、偽のソフトウェアアップデートや詐称ウォレットアプリケーションを通じて暗号資産ユーザーを狙ってきました。

あわせて読みたい: Bitcoin Dips Below $90K As Trump Claims Maduro Captured In Venezuela Strike

免責事項とリスク警告: この記事で提供される情報は教育および情報提供のみを目的としており、著者の意見に基づいています。金融、投資、法的、または税務上のアドバイスを構成するものではありません。 暗号資産は非常に変動性が高く、投資の全部または相当な部分を失うリスクを含む高いリスクにさらされています。暗号資産の取引または保有は、すべての投資家に適しているとは限りません。 この記事で表明された見解は著者のものであり、Yellow、その創設者、または役員の公式な方針や立場を表すものではありません。 投資決定を行う前に、常にご自身で十分な調査(D.Y.O.R.)を行い、ライセンスを持つ金融専門家にご相談ください。
関連ニュース
Cardanoユーザーを標的とした偽Eternlデスクトップウォレットのフィッシングキャンペーン | Yellow.com