華金融ニュースによると、北朝鮮に関連するハッカーグループは、AI生成のディープフェイクビデオ通話を使って、被害者が知っているまたは信頼できる人物を偽装し、マルウェアをインストールするよう誘導するなど、暗号業界関係者に対する攻撃手法をエスカレートさせ続けています。 BTCプラハの共同創業者マーティン・クチャルは、攻撃者が侵害されたTelegramアカウントを使ってビデオ通話を開始し、「Zoomの音声問題を修正する」という名目で、プラグインに偽装した悪意あるプログラムを被害者にインストールさせ、端末の完全な支配権を得ていたことを明らかにしました。 セキュリティ調査会社Huntressは、この攻撃パターンがこれまでに公表された暗号開発者に対する行動と非常に一致しており、悪意のあるスクリプトはmacOSデバイス上で多段階の感染を実行し、バックドアの埋め込み、キーボード入力の記録、クリップボードの内容の窃盗、暗号ウォレット資産の窃盗などを行う可能性があると指摘しました。 研究者たちは、この一連の攻撃を北朝鮮の国家支援ハッキンググループ「ラザラス・グループ」(別名ブルーノロフ)に高い確実性をもって帰属させている。 ブロックチェーンセキュリティ企業SlowMistの情報セキュリティ責任者によると、こうした攻撃は異なる業務で明確な再利用特性を持ち、特定のウォレットや暗号実務者を標的にしています。 分析によると、ディープフェイクや音声クローン技術の普及により、画像や動画はもはや身元確認の信頼できる基盤ではなくなり、暗号化業界は警戒を怠り、複数の検証およびセキュリティ保護措置を強化する必要があります。
朝鮮ハッカー、AIを利用したディープフェイク動画通話攻撃で暗号業界従事者を狙う
華金融ニュースによると、北朝鮮に関連するハッカーグループは、AI生成のディープフェイクビデオ通話を使って、被害者が知っているまたは信頼できる人物を偽装し、マルウェアをインストールするよう誘導するなど、暗号業界関係者に対する攻撃手法をエスカレートさせ続けています。 BTCプラハの共同創業者マーティン・クチャルは、攻撃者が侵害されたTelegramアカウントを使ってビデオ通話を開始し、「Zoomの音声問題を修正する」という名目で、プラグインに偽装した悪意あるプログラムを被害者にインストールさせ、端末の完全な支配権を得ていたことを明らかにしました。 セキュリティ調査会社Huntressは、この攻撃パターンがこれまでに公表された暗号開発者に対する行動と非常に一致しており、悪意のあるスクリプトはmacOSデバイス上で多段階の感染を実行し、バックドアの埋め込み、キーボード入力の記録、クリップボードの内容の窃盗、暗号ウォレット資産の窃盗などを行う可能性があると指摘しました。 研究者たちは、この一連の攻撃を北朝鮮の国家支援ハッキンググループ「ラザラス・グループ」(別名ブルーノロフ)に高い確実性をもって帰属させている。 ブロックチェーンセキュリティ企業SlowMistの情報セキュリティ責任者によると、こうした攻撃は異なる業務で明確な再利用特性を持ち、特定のウォレットや暗号実務者を標的にしています。 分析によると、ディープフェイクや音声クローン技術の普及により、画像や動画はもはや身元確認の信頼できる基盤ではなくなり、暗号化業界は警戒を怠り、複数の検証およびセキュリティ保護措置を強化する必要があります。