
北朝鮮のハッカー集団が、偽の求人情報とディープフェイク技術を組み合わせた巧妙な手口で暗号資産(Web3)開発者から資産を盗み出すサイバー攻撃を活発化させています。これは業界の人材採用プロセスそのものを悪用した、新たな社会工学的な脅威です。
攻撃の手口は、まず採用担当者を装って開発者に接触しAIによるディープフェイクを使った偽のオンライン面接で信用させます。そして最終的に「技術テスト」と称してマルウェアを実行させ、ウォレットのシードフレーズなどを盗み出します。ハッカーは米国で法人登録されたもっともらしいフロント企業を使用しておりその手口は非常に巧妙です。
これらの攻撃は、国家が背後で支援する大規模な活動の一環です。米国財務省によると盗まれた暗号資産はTornado Cashなどのミキサーサービスを通じて洗浄され、最終的に北朝鮮の兵器開発プログラムの資金源となっています。2017年以降、北朝鮮に関連するグループが窃取した暗号資産は15億ドルを超えています。
攻撃が巧妙化している背景には、暗号資産開発者の人材不足と業界の構造的な脆弱性があります。オープンソースで開発されるプロトコルでは、重要なインフラへのアクセス権限が世界中に分散する少数の開発者に集中している場合があります。そのため、一人の開発者が侵害されるだけでプロジェクト全体に壊滅的な被害が及ぶ可能性があります。
米連邦捜査局(FBI)によるフロント企業のドメイン押収や司法省による不正資金の没収など法執行機関も対策を強化しているものの、ハッカー側も生成AIでディープフェイクの品質を向上させるなど常に対策の裏をかくように手口を進化させており、いたちごっこが続いています。
リモートワークが普及し信頼関係がデジタル上で構築される現代において、国家が支援するサイバー攻撃の起点はシステムの脆弱性だけでなく求人応募から始まるようになっています。
情報ソース:Huntress
The post 生成AIで面接官を偽装、暗号資産ハッキングの新たな手口 appeared first on CRYPTO TIMES