暗号業界は北方からの新たな脅威に直面している。AI生成のビデオ通話を通じて、知人になりすましたハッカーがより巧妙なソーシャルエンジニアリング攻撃を仕掛けている。これらの攻撃者は視覚的な身元偽装だけでなく、被害者の端末に高度なマルウェアを展開し、クリップボードの内容を自動的に読み取ることでウォレットの秘密鍵や機密情報を窃取している。 ## AIビデオ通話:なりすましによる新たなフィッシング手法 セキュリティ調査機関Huntressの追跡によると、この種の攻撃は多くの場合、侵害されたTelegramアカウントを通じて行われている。攻撃者はAI技術を駆使してリアルな映像を生成し、被害者の同僚や信頼できる業界関係者になりすます。ビデオ通話中、彼らはさまざまな口実(例:Zoomの音声問題の修復が必要など)を用いて、見た目には無害に見える「プラグイン」のインストールを誘導する。このソフトウェアは一見技術的な問題の解決を目的としたものだが、実際には巧妙に偽装されたマルウェアである。 ## 多層感染:バックドアからクリップボード漏洩まで ユーザーが騙されてこれらのマルウェアをインストールすると、攻撃者はターゲットのmacOSデバイスに対して多層的な侵入を行うことができる。まず、システムにバックドアを設置し、長期的なリモートアクセス権を確保する。次に、悪意あるスクリプトがキーロギングを開始し、ユーザーの入力を記録する。これにより、取引所のパスワードや秘密鍵なども追跡される。 さらに危険なのは、これらのプログラムがリアルタイムでクリップボードの内容を監視・取得できる点だ。ユーザーが敏感な情報をコピーした瞬間に攻撃者は自動的にそれを取得する。これにより、送金アドレスや秘密鍵の断片、取引指示などが漏洩する可能性がある。攻撃者は静的なデータだけでなく、ユーザーの操作の最中に最新の敏感情報を取得し、暗号資産のウォレットに直接アクセスできる。 ## Lazarusグループの国家規模の活動 セキュリティ企業SlowMistの情報セキュリティ責任者は、これらの巧妙に仕組まれた攻撃は北朝鮮の支援を受ける高度ハッカー集団Lazarusグループ(別名BlueNoroff)によるものだと確認している。同組織は過去に暗号通貨開発者や取引所を対象とした大規模な攻撃を何度も行ってきた。今回の活動には明らかな技術的な再利用の特徴が見られ、特定のウォレットや暗号業界の重要人物を標的にした継続的な攻撃であることが示されている。 Huntressの分析によると、これらの攻撃は過去の活動と技術的に非常に類似しており、組織的かつ継続的な攻撃行動であることが明らかだ。単発の事件ではなく、計画的に行われていることが示唆される。 ## 身分証明の難しさと防御策 AIによる顔の置換や音声のクローン技術の進歩により、視覚や音声だけで本人確認を行うことはますます信頼できなくなっている。ユーザーはもはや、見聞きした内容だけで相手の身元を確かめることができない。 この脅威に対抗するため、暗号業界の専門家は多層的な防御策を講じる必要がある。まず、多要素認証を強化し、単一の認証方法に頼らないこと。次に、未知の人物からのビデオ通話やソフトウェアインストールの要求には警戒心を持つこと。さらに、システムやアプリの定期的なアップデートと不要な権限の解除も重要だ。最も重要なのは、たとえ信頼できる相手からの通話やリクエストであっても、システムレベルの権限や敏感な操作を伴う場合は、別の安全なルートで確認することを徹底することである。
北朝鮮のハッカー、AIを用いたディープフェイク動画で暗号業界に侵入:クリップボードの内容が新たな窃盗の標的に
暗号業界は北方からの新たな脅威に直面している。AI生成のビデオ通話を通じて、知人になりすましたハッカーがより巧妙なソーシャルエンジニアリング攻撃を仕掛けている。これらの攻撃者は視覚的な身元偽装だけでなく、被害者の端末に高度なマルウェアを展開し、クリップボードの内容を自動的に読み取ることでウォレットの秘密鍵や機密情報を窃取している。 ## AIビデオ通話:なりすましによる新たなフィッシング手法 セキュリティ調査機関Huntressの追跡によると、この種の攻撃は多くの場合、侵害されたTelegramアカウントを通じて行われている。攻撃者はAI技術を駆使してリアルな映像を生成し、被害者の同僚や信頼できる業界関係者になりすます。ビデオ通話中、彼らはさまざまな口実(例:Zoomの音声問題の修復が必要など)を用いて、見た目には無害に見える「プラグイン」のインストールを誘導する。このソフトウェアは一見技術的な問題の解決を目的としたものだが、実際には巧妙に偽装されたマルウェアである。 ## 多層感染:バックドアからクリップボード漏洩まで ユーザーが騙されてこれらのマルウェアをインストールすると、攻撃者はターゲットのmacOSデバイスに対して多層的な侵入を行うことができる。まず、システムにバックドアを設置し、長期的なリモートアクセス権を確保する。次に、悪意あるスクリプトがキーロギングを開始し、ユーザーの入力を記録する。これにより、取引所のパスワードや秘密鍵なども追跡される。 さらに危険なのは、これらのプログラムがリアルタイムでクリップボードの内容を監視・取得できる点だ。ユーザーが敏感な情報をコピーした瞬間に攻撃者は自動的にそれを取得する。これにより、送金アドレスや秘密鍵の断片、取引指示などが漏洩する可能性がある。攻撃者は静的なデータだけでなく、ユーザーの操作の最中に最新の敏感情報を取得し、暗号資産のウォレットに直接アクセスできる。 ## Lazarusグループの国家規模の活動 セキュリティ企業SlowMistの情報セキュリティ責任者は、これらの巧妙に仕組まれた攻撃は北朝鮮の支援を受ける高度ハッカー集団Lazarusグループ(別名BlueNoroff)によるものだと確認している。同組織は過去に暗号通貨開発者や取引所を対象とした大規模な攻撃を何度も行ってきた。今回の活動には明らかな技術的な再利用の特徴が見られ、特定のウォレットや暗号業界の重要人物を標的にした継続的な攻撃であることが示されている。 Huntressの分析によると、これらの攻撃は過去の活動と技術的に非常に類似しており、組織的かつ継続的な攻撃行動であることが明らかだ。単発の事件ではなく、計画的に行われていることが示唆される。 ## 身分証明の難しさと防御策 AIによる顔の置換や音声のクローン技術の進歩により、視覚や音声だけで本人確認を行うことはますます信頼できなくなっている。ユーザーはもはや、見聞きした内容だけで相手の身元を確かめることができない。 この脅威に対抗するため、暗号業界の専門家は多層的な防御策を講じる必要がある。まず、多要素認証を強化し、単一の認証方法に頼らないこと。次に、未知の人物からのビデオ通話やソフトウェアインストールの要求には警戒心を持つこと。さらに、システムやアプリの定期的なアップデートと不要な権限の解除も重要だ。最も重要なのは、たとえ信頼できる相手からの通話やリクエストであっても、システムレベルの権限や敏感な操作を伴う場合は、別の安全なルートで確認することを徹底することである。