暗号通貨を専門とする北朝鮮のハッカーたちは、よく知られた詐欺に磨きをかけている。以前は、偽の求人や投資の提案に頼ってマルウェアを拡散していましたが、その手法はますます洗練されてきています。
これらの攻撃は、以前は被害者が感染したファイルと直接やりとりすることに依存していましたが、ハッカーグループ間の緊密な連携により、現在ではこの弱点を克服できるようになり、リサイクルされたビデオ通話やWeb3幹部のなりすましを使ってターゲットを騙しています。
デジタルセキュリティ企業Kasperskyの最近のreportsによると、北朝鮮のサイバー犯罪者は新しいツールを採用しています。Lazarus Group(北朝鮮を拠点とする犯罪組織として最も恐れられている北朝鮮)の下部組織であるBlueNoroff APTは、同じ管理インフラを共有するGhostCallとGhostHireと呼ばれる2つのアクティブなキャンペーンを進行中です。
「GhostCall」と「GhostHire」キャンペーンを展開するBlueNoroffは、暗号やWeb3の分野をターゲットに、偽の電話や仕事のオファーで数百万ドルを盗み、カスペルスキーによると+
BlueNoroff's "GhostCall" and "GhostHire" target crypto and Web3 with fake calls and job offers to steal millions. Stay safe—learn more on Securelist: https://t.co/cVzvOugqWJ #CyberSecurity #APT #BlueNoroff #SocialEngineering pic.twitter.com/YcbfF4Jj8f
— Kaspersky (@kaspersky) October 28, 2025
新しい戦術と強化されたソーシャルエンジニアリング
GhostCallキャンペーンでは、これらの北朝鮮のハッカーは、潜在的な投資家として自分自身を提示し、Web3の幹部をターゲットにしています。一方GhostHireは、魅力的な仕事のオファーでブロックチェーンエンジニアを誘い出します。
どちらの手口も少なくとも先月から使われていますが、脅威は増しています。偽の「コーディングチャレンジ」であれ、ZoomやMicrosoft Teamsのクローンであれ、被害者を騙してマルウェアをダウンロードさせるのが目的です。
一度被害者がこの侵害されたプラットフォームとやり取りすると、ハッカーはそのシステムに侵入することができます。
カスペルスキーは、注意喚起暗号開発者が好むオペレーティングシステムに焦点を当てるなど、いくつかの限界的な強化を行いました。しかし、これらのスキームに共通する脆弱性は、常に被害者が疑わしいソフトウェアと対話する必要があることであり、これがこれまでの詐欺の成功率を低下させてきました。

この重大な問題を克服するために、ハッカーはソーシャルエンジニアリングを強化することで、逃した機会を再利用する新しい方法を見つけました。人工知能(AI)生成コンテンツに加え、実在する起業家のハッキングされたアカウントや、実際のビデオ通話の断片を利用して、詐欺の信憑性を高めることができるのです。
例えば、不審なリクルーターとの接触を断ち切った暗号のエグゼクティブは、自分の画像が再利用され、新たな被害者に対して武器にされる可能性があります。AIを使うことで、ハッカーは驚くほどリアルに人の口調やジェスチャー、環境を模倣した新しい「会話」を合成することができます。これらの詐欺が失敗した場合でも、潜在的な被害は深刻なままです。
いつもと違う状況や高圧的な態度で近づいてくる人は、警戒を怠らないようにしましょう。見慣れないソフトウェアをダウンロードしたり、場違いな要求を受け入れたりしてはいけません。

