ソース: CryptoNewsNetオリジナルタイトル: サイバーセキュリティ研究者が暗号通貨ユーザーを狙う単一の脅威アクターによって公開された7つのnpmパッケージを明らかにする元のリンク: サイバーセキュリティ研究者たちは、単一の脅威アクターによって公開された7つのnpmパッケージのセットを明らかにしました。これらのパッケージは、Adspectというクロークサービスを使用して、実際の被害者とセキュリティ研究者を区別し、最終的には怪しい暗号通貨をテーマにしたサイトにリダイレクトします。悪意のあるnpmパッケージは、2025年の9月から11月の間に「dino_reborn」という脅威アクターによって公開されました。パッケージには、signals-embed (342 ダウンロード)、dsidospsodlks (184 ダウンロード)、applicationooks21 (340 ダウンロード)、application-phskck (199 ダウンロード)、integrator-filescrypt2025 (199 ダウンロード)、integrator-2829 (276 ダウンロード)、そしてintegrator-2830 (290 ダウンロード)が含まれています。## Adspectは、広告キャンペーンを保護するクラウドベースのサービスとして機能します。そのウェブサイトによると、Adspectは広告キャンペーンを不要なトラフィックから保護するために設計されたクラウドベースのサービスを宣伝しています。これには、クリック詐欺やアンチウイルス会社からのボットが含まれます。また、"弾丸proofのクローク"を提供し、"すべての広告プラットフォームを信頼性高くクロークする"と主張しています。3つのプランを提供しています: Ant-Fraud、Personal、Professionalで、料金はそれぞれ299ドル、499ドル、$999 ドルです。会社はまた、ユーザーが「あなたが望むものを何でも広告できる」と主張し、質問なしのポリシーに従っていると付け加えています: 「私たちはあなたが何を運営しているか気にせず、コンテンツルールを強制しません。」ソケットセキュリティ研究者のオリビア・ブラウンは次のように述べました。「あるパッケージによって構築された偽のウェブサイトを訪れると、脅威の行為者は訪問者が被害者かセキュリティ研究者かを判断します。訪問者が被害者であれば、偽のCAPTCHAが表示され、最終的に悪意のあるサイトに誘導されます。もし彼らがセキュリティ研究者であれば、偽のウェブサイト上のいくつかの兆候が、何か悪意のあることが起こっているかもしれないということを彼らに知らせるでしょう。」## AdSpectのウェブブラウザにおける研究者の行動をブロックする能力これらのパッケージのうち、6つには39kBのマルウェアが含まれており、それは自らを隠し、システムのフィンガープリントのコピーを作成します。また、ウェブブラウザでの開発者のアクションをブロックすることによって分析を回避しようとし、研究者がソースコードを表示したり、開発者ツールを起動したりすることを妨げます。パッケージは「即時実行関数式 (IIFE)」と呼ばれるJavaScriptの機能を利用しています。これにより、悪意のあるコードはウェブブラウザで読み込まれるとすぐに実行されることができます。しかし、「signals-embed」には明らかな悪意のある機能はなく、ダミーのホワイトページを構築するように設計されています。キャプチャされた情報はプロキシに送信され、トラフィックのソースが被害者からのものか研究者からのものかを判断し、その後、偽のCAPTCHAを提供します。被害者がCAPTCHAチェックボックスをクリックすると、彼らはサービスを偽装した偽の暗号関連ページにリダイレクトされ、デジタル資産を盗むことが目的である可能性があります。しかし、訪問者が潜在的な研究者としてフラグ付けされると、ユーザーにはホワイトフェイクページが表示されます。また、偽の会社に関連するプライバシーポリシーの表示に関するHTMLコードも含まれています。この報告書は、Amazon Web Servicesの報告書と一致しています。それは、Amazon Inspectorチームがnpmレジストリで発見された、2024年4月に検出された初期の波に起因する、調整されたトークンファーミングキャンペーンに関連する150,000以上のパッケージを特定し報告したと述べています。"これはオープンソースレジストリの歴史の中で最大のパッケージフラッディング事件の一つであり、サプライチェーンセキュリティの定義を示す瞬間を表しています"と研究者は述べました。"脅威アクターは、ユーザーの認識なしに暗号通貨の報酬を得るためにパッケージを自動的に生成して公開し、このキャンペーンが最初の特定以来、指数関数的に拡大していることを明らかにしています。"
セキュリティ警告:7つの悪意のあるnpmパッケージが暗号資産ユーザーをAdspectクロークサービスを通じて標的にしています
ソース: CryptoNewsNet オリジナルタイトル: サイバーセキュリティ研究者が暗号通貨ユーザーを狙う単一の脅威アクターによって公開された7つのnpmパッケージを明らかにする 元のリンク: サイバーセキュリティ研究者たちは、単一の脅威アクターによって公開された7つのnpmパッケージのセットを明らかにしました。これらのパッケージは、Adspectというクロークサービスを使用して、実際の被害者とセキュリティ研究者を区別し、最終的には怪しい暗号通貨をテーマにしたサイトにリダイレクトします。
悪意のあるnpmパッケージは、2025年の9月から11月の間に「dino_reborn」という脅威アクターによって公開されました。パッケージには、signals-embed (342 ダウンロード)、dsidospsodlks (184 ダウンロード)、applicationooks21 (340 ダウンロード)、application-phskck (199 ダウンロード)、integrator-filescrypt2025 (199 ダウンロード)、integrator-2829 (276 ダウンロード)、そしてintegrator-2830 (290 ダウンロード)が含まれています。
Adspectは、広告キャンペーンを保護するクラウドベースのサービスとして機能します。
そのウェブサイトによると、Adspectは広告キャンペーンを不要なトラフィックから保護するために設計されたクラウドベースのサービスを宣伝しています。これには、クリック詐欺やアンチウイルス会社からのボットが含まれます。また、"弾丸proofのクローク"を提供し、"すべての広告プラットフォームを信頼性高くクロークする"と主張しています。
3つのプランを提供しています: Ant-Fraud、Personal、Professionalで、料金はそれぞれ299ドル、499ドル、$999 ドルです。会社はまた、ユーザーが「あなたが望むものを何でも広告できる」と主張し、質問なしのポリシーに従っていると付け加えています: 「私たちはあなたが何を運営しているか気にせず、コンテンツルールを強制しません。」
ソケットセキュリティ研究者のオリビア・ブラウンは次のように述べました。「あるパッケージによって構築された偽のウェブサイトを訪れると、脅威の行為者は訪問者が被害者かセキュリティ研究者かを判断します。訪問者が被害者であれば、偽のCAPTCHAが表示され、最終的に悪意のあるサイトに誘導されます。もし彼らがセキュリティ研究者であれば、偽のウェブサイト上のいくつかの兆候が、何か悪意のあることが起こっているかもしれないということを彼らに知らせるでしょう。」
AdSpectのウェブブラウザにおける研究者の行動をブロックする能力
これらのパッケージのうち、6つには39kBのマルウェアが含まれており、それは自らを隠し、システムのフィンガープリントのコピーを作成します。また、ウェブブラウザでの開発者のアクションをブロックすることによって分析を回避しようとし、研究者がソースコードを表示したり、開発者ツールを起動したりすることを妨げます。
パッケージは「即時実行関数式 (IIFE)」と呼ばれるJavaScriptの機能を利用しています。これにより、悪意のあるコードはウェブブラウザで読み込まれるとすぐに実行されることができます。
しかし、「signals-embed」には明らかな悪意のある機能はなく、ダミーのホワイトページを構築するように設計されています。キャプチャされた情報はプロキシに送信され、トラフィックのソースが被害者からのものか研究者からのものかを判断し、その後、偽のCAPTCHAを提供します。
被害者がCAPTCHAチェックボックスをクリックすると、彼らはサービスを偽装した偽の暗号関連ページにリダイレクトされ、デジタル資産を盗むことが目的である可能性があります。しかし、訪問者が潜在的な研究者としてフラグ付けされると、ユーザーにはホワイトフェイクページが表示されます。また、偽の会社に関連するプライバシーポリシーの表示に関するHTMLコードも含まれています。
この報告書は、Amazon Web Servicesの報告書と一致しています。それは、Amazon Inspectorチームがnpmレジストリで発見された、2024年4月に検出された初期の波に起因する、調整されたトークンファーミングキャンペーンに関連する150,000以上のパッケージを特定し報告したと述べています。
"これはオープンソースレジストリの歴史の中で最大のパッケージフラッディング事件の一つであり、サプライチェーンセキュリティの定義を示す瞬間を表しています"と研究者は述べました。“脅威アクターは、ユーザーの認識なしに暗号通貨の報酬を得るためにパッケージを自動的に生成して公開し、このキャンペーンが最初の特定以来、指数関数的に拡大していることを明らかにしています。”