ディープフェイクを使ったビデオ通話:北朝鮮のハッカーが暗号専門家を攻撃する方法

北朝鮮の指導の下で活動するハッカーは、暗号業界の専門家に対する攻撃手法の arsenal を拡大しています。新たな手法は、AI生成のディープフェイクを用いたビデオ通話で、攻撃者が知人や権威ある連絡先になりすまし、被害者にマルウェアをインストールさせるというものです。この方法は、サイバー攻撃における合成技術の巧妙さを示しています。

ソーシャルエンジニアリングのツールとしてのビデオ通話

調査会社Huntressのデータによると、攻撃のシナリオは次のように展開します:攻撃者はターゲットにとって知人である実在のTelegramアカウントを乗っ取り、その後ビデオ通話を開始します。その際、攻撃者の顔はAI生成のディープフェイクに置き換えられています。これにより、通常の視覚的確認による詐欺検出の基本的なチェックを回避します。

BTCプラハ会議の共同主催者マーティン・クハルジュは、具体的な手法について次のように述べています:騙しのビデオ通話は、「Zoomの音声問題を解決するための修正プラグインをインストールさせる」という提案とともに行われます。マルウェアをインストールさせると、攻撃者は感染したデバイスへの完全なアクセスを得て、暗号資産や通信内容、その他の重要なデータを盗み取ることが可能です。

マルウェアの技術的分析:多層感染

このマルウェアは複雑かつ多機能であることを示しています。macOS上では、悪意のあるコードは以下のような動作を行います:

  • リモート管理用のバックドアを展開
  • ユーザーのキーストロークを記録
  • クリップボードの内容をコピー
  • 暗号化されたウォレットや秘密鍵にアクセス

この機能性により、ハッカーは特定のデバイスを侵害するだけでなく、そのデバイスを足掛かりとしてさらなる攻撃を行うことも可能です。

Lazarusグループと国家支援

SlowMistやHuntressの調査によると、攻撃の背後にいるのは北朝鮮のLazarusグループ(別名BlueNoroff)であると高い確信を持って特定されています。このグループは国家からの資金援助と政治的支援を受けており、攻撃手法の継続的な改良を可能にしています。

特徴的なのは、コードのコンポーネントや攻撃技術の再利用です。これにより、中央集権的な管理と、暗号専門家やトレーダーを標的とした長期的な戦略が示唆されます。

ビデオ通話を利用したディープフェイク攻撃から身を守る方法

顔や声の合成技術の普及により、ビデオや音声は信頼性の高い認証手段ではなくなりつつあります。業界は、本人確認のアプローチを緊急に見直す必要があります。推奨される対策は次のとおりです:

  • すべての重要なサービスで多要素認証(MFA)を導入する
  • ソフトウェアベースの認証の代わりにハードウェアセキュリティキーを使用する
  • 知らない相手からの突然のビデオ通話に対して懐疑的になる — たとえ相手が知人に見えても
  • OSやソフトウェアを定期的にアップデートする
  • チームに対してソーシャルエンジニアリングの認識向上を教育する

暗号業界は、脅威の規模を認識し、防御を強化するための積極的な対策を講じる必要があります。

BTC1.53%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン