https://jp.cointelegraph.com/news/lazarus-set-up-us-shell-companies-scam-crypto-devs 引用コインテレグラフ
サイバーセキュリティ企業「サイレントプッシュ」による最新の調査報告によれば、今回明らかとなったサイバー攻撃キャンペーンでは、少なくとも3種類の高度なマルウェアが使用されていることが確認されています。これらのマルウェアには、それぞれ「ビーバー・テイル(Beaver Tail)」、「インビジブル・フェレット(Invisible Ferret)」、「オッター・クッキー(Otter Cookie)」というコードネームが付けられています。
「ビーバー・テイル」は、攻撃対象となったデバイスから機密情報を窃取すること、さらには追加のマルウェアをダウンロードしてシステム内に侵入させることを目的としています。一方、「オッター・クッキー」および「インビジブル・フェレット」は、より特定の情報を標的としており、特に仮想通貨ウォレットに保存されている秘密鍵や、ユーザーがコピー&ペーストしたクリップボード上のデータなど、金融取引や資産管理に直結する高い機密性を持つ情報の奪取を狙っています。
さらに報告書では、こうした攻撃を仕掛けるハッカーたちが、ターゲットの開発者やエンジニアに近づくために、GitHub、各種求人サイト、さらにはフリーランス向けのマッチングプラットフォームといった開かれたオンライン空間を悪用していることが明らかにされています。これらのプラットフォームで、ハッカーは開発者やエンジニアになりすまして接触し、不正なファイルやマルウェアのインストールを促しているのです。
今回の攻撃キャンペーンでは、従来型のなりすまし手法とは異なり、AI技術を駆使した偽装活動が確認されている点も特徴的です。具体的には、AIを用いて生成した架空の人物画像を利用し、偽の社員プロフィールを作成して企業サイトを構築するケースが見られました。加えて、実在する人物の写真を盗用した上で、AIベースの画像修正ツールによってわずかに改変したバージョンを作り出し、より自然に見せかけて利用するという巧妙な手法も採用されています。
サイレントプッシュの研究者であるエドワーズ氏は、「このネットワークでは、すでに確認されているだけでも多数の偽社員プロフィールや、実在人物から盗用された画像が使用されています。しかし、今回確認されたなりすましの手法は、過去のケースとは明確に異なる新しい特徴を持っています」と警告しています。
このマルウェアキャンペーンは2024年から継続的に活動しており、すでに複数の被害者が発生しています。報告によると、少なくとも2人の開発者が攻撃の標的となっており、そのうちの1人はMetaMask(メタマスク)と呼ばれる仮想通貨ウォレットが実際に攻撃され、資産の危機に直面しました。
なお、こうした不正インフラの一部は依然として稼働中であることが確認されています。米国連邦捜査局(FBI)は、攻撃に関連する偽企業の1つ「ブロックノバス(BlockNovas)」のドメインを押収し、一部の活動を停止させましたが、他にも「ソフトグライド(SoftGlide)」などの関連インフラは現在もオンラインで稼働しており、さらなる攻撃のリスクが残っているとエドワーズ氏は指摘しています。
さらに2025年3月には、少なくとも3人の仮想通貨関連起業家が、偽装されたZoom面接を通じて北朝鮮のハッカーとみられる人物から機密情報の引き出しを試みられたという新たな事件も報告されています。この偽Zoom面接は、リモートワークの普及を逆手に取った詐欺手法であり、被害者は実際の企業からの採用面接だと信じ込まされていたケースもありました。
今回の攻撃の背後には、北朝鮮系のサイバー犯罪グループ「ラザルス(Lazarus)」やその関連組織が存在すると考えられています。ラザルスは、Web3業界や仮想通貨市場における最大規模のサイバー窃盗事件の首謀者とされ、これまでにもバイビット(Bybit)から約14億ドル相当の仮想通貨を不正に流出させた事件や、ローニンネットワーク(Ronin Network)で発生した6億ドル規模のハッキングなど、巨額の盗難事件に関与してきた疑いが持たれています。
このように、仮想通貨業界を取り巻くサイバー脅威は日々進化しており、企業や個人ユーザーは引き続き、最新のセキュリティ対策や不審なアプローチへの警戒を怠ってはならない状況が続いています。
