Mt.Gox%E3%81%8B%E3%82%89%E7%9B%97%E3%81%BE%E3%82%8C%E3%81%9F%E3%83%87%E3%83%BC%E3%82%BF%E3%81%AB%E3%81%AF%E3%83%A6%E3%83%BC%E3%82%B6%E3%81%8B%E3%82%89Bitcoin%E3%82%92%E7%9B%97%E3%82%93%E3%81%A0%E3%83%9E%E3%83%AB%E3%82%A5%E3%82%A8%E3%82%A2%E3%81%8C%E8%BC%89%E3%81%A3%E3%81%A6%E3%81%84%E3%81%9F

Mt.Goxから盗まれたデータにはユーザからBitcoinを盗んだマルゥエアが載っていた

セキュリティ企業Securelistの研究員たちが、Mark Karpelès(Mt. Gox CEO)のコンピュータから“盗まれた”データには実は、Bitcoinを盗むトロイの木馬がMt. Goxの取引を管理するバックエンドアプリケーションのふりをして潜んでいたことを見つけた。このアプリケーションはユーザのディレクトリを探索してBitcoin関連のファイル(wallet.datとbitcoin.conf)を探し、それらを(今では停止している)サーバに送っていた。

このアプリはOS XとWindowsで動いていたようだ。

そのデータファイルは、Mark KarpelèsのWebサイトが正体不明の犯人によってハックされたあとに入手され、ドキュメントにはMt.Goxに関する公開情報と上記の悪役が載っていた。

Securelistのオーナー企業Kasperskyの、Sergey Lozhkinはこう書いている:

そのマルウェアはTibanneSocket.exeのバイナリを作って実行し、ファイルbitcoin.confとwallet.datを探した。後者には、暗号通貨Bitcoinのユーザの重要な情報が載っている。それが暗号化されずに保存されていて、しかも盗まれたら、サイバー犯罪者は、そのユーザのアカウントに保有されているすべてのBitcoinにアクセスできるようになる。

つまり、もしもそれをダウンロードしたら、まず悪役を削除せよ、だね。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

広告

blog comments powered by Disqus
フォロー

新しい投稿をメールで受信しましょう。

Join 118 other followers