時価総額: $3.3401T -0.830%
ボリューム(24時間): $100.8368B 22.900%
  • 時価総額: $3.3401T -0.830%
  • ボリューム(24時間): $100.8368B 22.900%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.3401T -0.830%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$107768.358498 USD

-1.49%

ethereum
ethereum

$2529.161625 USD

-1.87%

tether
tether

$1.000169 USD

0.00%

xrp
xrp

$2.251414 USD

-1.08%

bnb
bnb

$658.434141 USD

-0.59%

solana
solana

$148.098376 USD

-2.76%

usd-coin
usd-coin

$1.000043 USD

0.00%

tron
tron

$0.287075 USD

-0.38%

dogecoin
dogecoin

$0.166579 USD

-3.89%

cardano
cardano

$0.574391 USD

-2.74%

hyperliquid
hyperliquid

$37.242063 USD

-6.85%

bitcoin-cash
bitcoin-cash

$495.213033 USD

-0.77%

sui
sui

$2.835127 USD

-3.41%

chainlink
chainlink

$13.230913 USD

-2.80%

unus-sed-leo
unus-sed-leo

$9.041547 USD

-0.05%

暗号通貨のニュース記事

プリンター会社は、ビットコインを盗むマルウェアの配布をキャッチしました

2025/05/20 19:27

これから、ビットコイン(BTC)または他の暗号アセットを保護するために、オンラインでクリックしているものだけでなく、購入しているプリンターも見る必要があります

プリンター会社は、ビットコインを盗むマルウェアの配布をキャッチしました

A printer company was caught distributing bitcoin (BTC)-stealing malware, researchers at G Data discovered.

Gデータの研究者が発見した研究者は、プリンター会社がビットコイン(BTC)のマルウェアの盗難を分配していることを捕らえられました。

First discovered by Cameron Coward, the YouTuber behind the channel Serial Hobbyism, and discussed on Reddit, the issue caught the attention of the cybersecurity firm.

チャンネルのシリアル愛好家の背後にあるYouTuberであるCameron Cowardによって最初に発見され、Redditで議論されたこの問題は、サイバーセキュリティ会社の注目を集めました。

Their Principal Malware Researcher, Karsten Hahn, said he discovered that the threat actor's address received 9.3 BTC ($985,000), potentially from users of printers made by Procolored. The address, which saw 330 transactions in total, is currently empty.

彼らの主要なマルウェアの研究者であるKarsten Hahnは、脅威アクターの住所がProcoloredによって作られたプリンターのユーザーから9.3 BTC(985,000ドル)を受け取ったことを発見したと言いました。現在、合計330のトランザクションが見られた住所は現在空です。

After the YouTuber received an antivirus alert about a USB-spreading malware and a Floxif infection, considered one of the most severe types of infection, Hahn checked downloads for six Procolored products.

YouTuberがUSBを拡大するマルウェアとFloxif感染についてのウイルス対策アラートを受けた後、最も重度のタイプの感染症の1つと考えられて、Hahnは6つのプロコール製品のダウンロードをチェックしました。

Among the files, last updated in October 2024, he found Win32.Backdoor.XRedRAT.A, a backdoor, and MSIL.Trojan-Stealer.CoinStealer.H, a stealer that either exfiltrates cryptocurrency wallets or replaces addresses in the clipboard with the attackers’ address.

2024年10月に更新されたファイルの中で、彼はwin32.backdoor.xredrat.a、バックドア、およびmsil.trojan-stealer.coinstealer.hを見つけました。

However, the researcher didn’t find Floxif in the download section.

ただし、研究者はダウンロードセクションにFloxifを見つけませんでした。

Meanwhile, initially, Procolored denied that they were spreading the malware, providing various explanations as to why antivirus programs might misidentify their software as false positives.

一方、当初、Procoloredは、彼らがマルウェアを拡散していることを否定し、アンチウイルスプログラムがソフトウェアを誤検討と誤解する理由についてさまざまな説明を提供しました。

"Nevertheless, they took down the software downloads from their website, which we noticed around the 8th of May 2025, and started an internal investigation," Hahn said, suggesting that a plausible explanation is the absence or failure of antivirus scanning on the systems used to compile and distribute the software packages.

「それにもかかわらず、彼らは彼らのウェブサイトからソフトウェアのダウンロードを削除しました。これは2025年5月8日頃に気づき、内部調査を開始しました」とハーンは言いました。

In a response to the researcher, the company suggested that the virus was injected during the process of transferring the software from USB drives to their website. The company also claims that the software will be re-uploaded "only after passing stringent virus and security checks."

研究者への対応において、同社は、ソフトウェアをUSBドライブからウェブサイトに転送する過程でウイルスが注入されたことを示唆しました。同社はまた、ソフトウェアが「厳しいウイルスとセキュリティチェックを通過した後にのみ」再提出されると主張しています。

In the meantime, Hahn recommends Procolored product users check whether any antivirus exclusions have been set for the printer software files, as people might have dismissed antivirus warnings.

それまでの間、Hahnは、Procolored製品ユーザーがプリンターソフトウェアファイルにアンチウイルス除外が設定されているかどうかを確認することを推奨しています。

"The safest remedy for an infection with file infectors is reformatting all drives and reinstalling the operating system," the researcher said, adding that despite transactions to the BTC address stopping on March 3rd, 2024, the file infection itself still damages systems.

「ファイル感染ーを伴う感染の最も安全な治療法は、すべてのドライブを再フォーマットしてオペレーティングシステムを再インストールすることです」と研究者は述べ、2024年3月3日にBTCアドレス停止のトランザクションにもかかわらず、ファイル感染自体が依然としてシステムを損なうと付け加えました。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年07月08日 に掲載されたその他の記事