2月11日、Google傘下のセキュリティチームMandiantは、北朝鮮に関連するハッカー組織が深層偽造動画や偽のZoom通話を利用し、暗号資産業界に対して高度にカスタマイズされた社会工学攻撃を仕掛け、多様なマルウェアを埋め込むことで資産とデータの窃取を行っていることを明らかにしました。
調査によると、この攻撃はサイバー脅威グループUNC1069によって開始されました。同グループは少なくとも2018年から活動しており、2023年以降はターゲットを従来の金融からWeb3分野に移しています。対象は暗号金融テクノロジー企業の幹部、ソフトウェア開発者、ベンチャーキャピタリストなどです。今回の事件は、業界の幹部のTelegramアカウントが乗っ取られたことに端を発し、攻撃者はその人物になりすましてターゲットに接触し、信頼を築いた後、偽のCalendlyビデオ会議招待を送信しました。
被害者がリンクをクリックすると、攻撃者が管理する偽のZoomドメインへ誘導されます。通話中、相手は別の暗号資産企業のCEOと見られる深層偽造動画を提示し、「音声の故障」を理由に、ターゲットに対してコンピュータ上で「トラブルシューティングコマンド」を実行させようと誘導します。これらのコマンドはmacOSやWindowsのシステム上で感染の連鎖を引き起こし、7種類以上のマルウェアを静かに展開します。
Mandiantは、これらのツールがKeychainの認証情報、ブラウザのCookie、ログイン情報、Telegramのセッション、ローカルの機密ファイルを窃取できることを確認しています。研究者は、攻撃者は一方で暗号資産の直接的な取得を狙い、もう一方で情報収集を行い、今後の詐欺の準備をしていると判断しています。1台の端末にこれほど多くのツールを展開することは、綿密に計画された標的型侵入の証拠です。
この事件は孤立した例ではありません。2025年には、類似のAI会議詐欺により3億ドル以上の損失が発生し、年間を通じて北朝鮮関連のサイバー活動によるデジタル資産の窃盗額は約20億2000万ドルに上り、前年同期比で51%増加しています。Chainalysisはまた、チェーン上のAIサービスを利用した詐欺グループの効率が従来の手法よりも著しく高いことを指摘しています。
深層偽造の敷居が引き下げられる中、暗号業界はかつてない安全保障上の課題に直面しています。専門家は、資金やシステム権限に関わるオンライン会議について、多重認証や端末の隔離を強化しなければ、次なる攻撃の突破口となる可能性が高いと警鐘を鳴らしています。
関連記事
BackPackトークンTGE急落25% 市場操縦の疑い、公式回応:Polymarketの予測大口投資家は関係なし