

9to5Mac Security Biteは、Apple統合プラットフォームであるMosyleが独占的に提供しています。Appleデバイスをすぐに使用でき、企業にとって安全なものにすることが私たちの使命です。管理とセキュリティに対する独自の統合アプローチは、完全に自動化された強化とコンプライアンス、次世代EDR、AI搭載ゼロトラスト、独自の権限管理のための最先端のApple固有のセキュリティソリューションと、市場で最も強力で最新のApple MDMを組み合わせています。その結果、完全に自動化されたApple統合プラットフォームが誕生しました。現在45,000を超える組織から信頼されており、何百万台ものAppleデバイスを手間をかけずに手頃な価格ですぐに使用できます。今すぐ延長トライアルをリクエストして、MosyleがAppleと連携するために必要なすべてである理由を確認してください。
Macに感染する仮想通貨スティーラー「Realst」が再び登場しました。このマルウェアは、サイバー犯罪者がウォレットから仮想通貨を抜き出し、その他の認証情報を盗むためのツールとして登場してから1年以上が経ちました。当初は偽のブロックチェーンゲームを通じて拡散されていましたが、現在はWeb3開発者を標的とした標的型スピアフィッシング攻撃に利用されているようです。

Cado Securityの最近のレポートによると、サイバー犯罪者はリクルーターを装い、TelegramやXなどのソーシャルプラットフォームを通じて偽の求人情報で被害者を誘い込んでいるという。この手口はそれほど目新しいものではない。ご存知の通り、昨年半ば頃、有名企業を装い、LinkedInで偽の求人広告を掲載する詐欺師のニュースが相次いだ。
この攻撃の特徴は、被害者に運転免許証、社会保障番号、銀行口座番号といった個人情報を尋ねて「雇用書類」に記入させるのではなく、偽のビデオ会議アプリをダウンロードさせる点です。インストールされると、RealstはブラウザのCookie、認証情報、仮想通貨ウォレットといった機密データを盗み出します。これは通常、被害者が気付かないうちに行われます。
興味深いことに、マルウェアをダウンロードする前であっても、一部の偽サイトには被害者のブラウザに保存されている暗号通貨ウォレットを空にすることのできる隠し JavaScript が含まれていることも発見されました。
Cado Securityによると、攻撃者は検出を回避するためにAI生成のウェブサイトも利用し、Meeten[.]orgやClusee[.]comといった複数のドメインを瞬く間に使い回しているという。この急速な循環戦略と、偽の企業ブログやソーシャルメディアプロフィール用のAI生成コンテンツを組み合わせることで、攻撃者の巧妙さが明らかになる。
ユーザーが「会議ツール」をダウンロードすると、Realst マルウェアが起動し、以下の情報を探して盗み出し始めます。
- Telegramの認証情報
- 銀行カードの詳細
- キーチェーンの資格情報
- Google Chrome、Opera、Brave、Edge、Arc のブラウザ Cookie と自動入力認証情報。Safari はリストにありませんでした。
- レジャーウォレット
- Trezorウォレット

安全を確保するには、未確認のダウンロードを避け、多要素認証を有効にし、ブラウザに暗号資産の認証情報を保存せず、会議を設定する際にはZoomなどの信頼できるビデオアプリを使用することが重要です。Telegramなどのソーシャルアプリでビジネスチャンスの誘いを受けた場合は、常に注意が必要です。たとえメッセージが既知の連絡先から送信されたように見えても、アカウントの信頼性を必ず確認し、リンクをクリックする際には注意が必要です。
Cado Security の完全なレポートはここからご覧いただけます。
Appleのセキュリティに関する詳細
- 新しくリリースされたアプリでは、たった1ドルの1回限りの料金で、iPhoneを定期的にスキャンして、携帯電話のほぼすべてのデータにアクセスできるPegasusスパイウェアを検出できます。
- Moonlock Lab は 2024 年の脅威レポートを発表し、ChatGPT などの AI ツールがマルウェア スクリプトの作成にどのように役立っているか、MaaS (Malware-as-a-Service) への移行、および社内データから確認したその他の興味深い統計を詳しく説明しました。
- Appleのパスワードアプリに、Mac用のFirefox拡張機能が登場しました。興味深いことに、Redditのスレッドによると、この拡張機能はサードパーティの開発者によって作成されたようです。しかし、Appleが自社のブランドと名前でこの拡張機能を買収したようです。
- Mosyleは、 9to5Macに対し、新たなMacマルウェアローダーファミリーの詳細を独占公開しました。Mosyleのセキュリティ研究チームは、これらの新たな脅威が非伝統的なプログラミング言語で記述されており、検出を回避するために複数の巧妙な手法を用いていることを発見しました。
Follow Arin: Twitter/X, LinkedIn, Threads
havebin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。