広場
最新
注目
ニュース
プロフィール
ポスト
Gateアプリをダウンロードするにはスキャンしてください
その他のダウンロードオプション
今日はこれ以上表示しない
DaoResearcher
2025-09-24 18:21:37
フォロー
デジタル時代のセキュリティ脅威は次々と現れています。最近、カスペルスキーラボによって行われた調査は、いくつかの一般的なAndroidおよびiOSアプリにSparkCatという名前のマルウェア開発キット(SDK)が埋め込まれているという懸念すべき現象を明らかにしました。これらのアプリには、日常生活でよく使用されるデリバリーアプリやAIアシスタントなどが含まれ、累計ダウンロード数は25万回を超えています。
このマルウェアの主な目的は、ユーザーのスマートフォンのアルバムにある敏感な情報、特に暗号通貨ウォレットのシードフレーズをスキャンすることです。SparkCatはGoogle ML Kitの光学文字認識(OCR)技術を利用し、アルバムへのアクセス権を取得した後、バックグラウンドで静かにすべての画像をスキャンし、「シードフレーズ」などのキーワードを含む画像を探します。ターゲットが見つかると、これらの重要なデータは攻撃者が制御するサーバーにアップロードされます。
このマルウェアコードの埋め込み方法は主に2つあります:1つは、開発者が開発プロセスを加速するために、隠されたマルウェアコードを含むサードパーティのSDKを引用した場合;もう1つは、ある不法な開発者がマルウェアプログラムを正常なソフトウェアに偽装する意図で行った場合です。これらのマルウェアコードを含むアプリケーションは、通常のセキュリティ検査やコンテンツレビューを通過することが多く、したがってユーザーがダウンロードして使用する際にはしばしば無防備です。
このような潜在的なセキュリティ脅威に直面して、一般ユーザーは自分のデジタル資産の安全をどのように守るべきでしょうか?最も重要な原則は、決して携帯電話のアルバムにシードフレーズの画像を保存しないことです。その代わりに、オフライン保存方法を採用するか、専用のシードフレーズボードを使用して、これらの重要な情報を安全で信頼できる物理的な場所に保管するべきです。
デジタル化が進むこの時代において、私たち一人一人がセキュリティ意識を高め、特に金融や暗号通貨に関するデータについて個人の敏感情報を慎重に扱うべきです。また、関連部門に対してアプリ市場の監視を強化し、安全審査基準を向上させ、ユーザーにとってより安全なデジタル環境を整えるよう呼びかけます。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
16 いいね
報酬
16
7
リポスト
共有
コメント
0/400
コメント
JustAnotherWallet
· 3時間前
ラグプル倒計時~
原文表示
返信
0
ChainBrain
· 3時間前
お金がこんなにすぐに消えてしまった
原文表示
返信
0
SchrodingersFOMO
· 3時間前
猫さえもニーモニックフレーズを盗めるの?焦った
原文表示
返信
0
AirdropHunter
· 3時間前
誰の携帯電話にニーモニックフレーズが保存されていますか?
原文表示
返信
0
CryptoSourGrape
· 3時間前
ああ、かつてニーモニックフレーズの写真を撮って携帯電話に保存していたが、幸いにも私は全て失った。
原文表示
返信
0
FloorPriceWatcher
· 3時間前
誰が私のアルバムの写真を切り取ることができるか?
原文表示
返信
0
OnchainSniper
· 3時間前
まだニーモニックフレーズを木の板に刻んでおいてよかった
原文表示
返信
0
人気の話題
もっと見る
#
LaunchpadXplOpen
14.1K 人気度
#
DogecoinEtfUpdate
19.3K 人気度
#
CryptoMarketPullback
303.7K 人気度
#
TryC2cShieldToday
5.2K 人気度
#
FedCutsRatesBy25Bps
77.1K 人気度
ピン
サイトマップ
デジタル時代のセキュリティ脅威は次々と現れています。最近、カスペルスキーラボによって行われた調査は、いくつかの一般的なAndroidおよびiOSアプリにSparkCatという名前のマルウェア開発キット(SDK)が埋め込まれているという懸念すべき現象を明らかにしました。これらのアプリには、日常生活でよく使用されるデリバリーアプリやAIアシスタントなどが含まれ、累計ダウンロード数は25万回を超えています。
このマルウェアの主な目的は、ユーザーのスマートフォンのアルバムにある敏感な情報、特に暗号通貨ウォレットのシードフレーズをスキャンすることです。SparkCatはGoogle ML Kitの光学文字認識(OCR)技術を利用し、アルバムへのアクセス権を取得した後、バックグラウンドで静かにすべての画像をスキャンし、「シードフレーズ」などのキーワードを含む画像を探します。ターゲットが見つかると、これらの重要なデータは攻撃者が制御するサーバーにアップロードされます。
このマルウェアコードの埋め込み方法は主に2つあります:1つは、開発者が開発プロセスを加速するために、隠されたマルウェアコードを含むサードパーティのSDKを引用した場合;もう1つは、ある不法な開発者がマルウェアプログラムを正常なソフトウェアに偽装する意図で行った場合です。これらのマルウェアコードを含むアプリケーションは、通常のセキュリティ検査やコンテンツレビューを通過することが多く、したがってユーザーがダウンロードして使用する際にはしばしば無防備です。
このような潜在的なセキュリティ脅威に直面して、一般ユーザーは自分のデジタル資産の安全をどのように守るべきでしょうか?最も重要な原則は、決して携帯電話のアルバムにシードフレーズの画像を保存しないことです。その代わりに、オフライン保存方法を採用するか、専用のシードフレーズボードを使用して、これらの重要な情報を安全で信頼できる物理的な場所に保管するべきです。
デジタル化が進むこの時代において、私たち一人一人がセキュリティ意識を高め、特に金融や暗号通貨に関するデータについて個人の敏感情報を慎重に扱うべきです。また、関連部門に対してアプリ市場の監視を強化し、安全審査基準を向上させ、ユーザーにとってより安全なデジタル環境を整えるよう呼びかけます。