スピアフィッシングは北朝鮮のハッカーの主要な手法です:安全に保つ方法

北朝鮮の国家支援ハッカーであるラザルスグループは、過去1年間に資金を盗むために主にスピアフィッシング攻撃を使用しており、このグループは過去12か月間のハッキング後の分析で最も言及されたと、韓国のサイバーセキュリティ会社AhnLabが報告しています。

スピアフィッシングは、Lazarusのような悪意のある行為者による最も一般的な攻撃手法の一つであり、偽のメールを使用して「講義の招待や面接のリクエストに偽装している」とAhnLabのアナリストは2025年11月26日のサイバー脅威動向と2026年のセキュリティ展望レポートで述べました。

スピアフィッシング攻撃は、通常、攻撃者による調査と計画を必要とするフィッシングのより洗練されたバージョンです。ソース: カスペルスキーラザルスグループは、暗号を含む多くのセクターでの多くの攻撃の背後にいる主要な容疑者であり、ハッカーは2月21日に発生した14億ドルのBybitハッキングや、木曜日に発生した韓国の暗号交換Upbitの$30 百万の悪用に責任があると疑われています。

スピアフィッシングから自分を守る方法

スピアフィッシング攻撃は、ハッカーがターゲットを調査して情報を収集し、信頼できる送信者を装うことで、犠牲者の認証情報を盗み、マルウェアをインストールしたり、機密システムにアクセスしたりする、標的型のフィッシングの一形態です。

サイバーセキュリティ企業カスペルスキーは、スピアフィッシングから保護するための以下の方法を推奨しています:すべてのオンライン活動を暗号化するためにVPNを使用すること、過度の個人情報をオンラインで共有しないこと、別のチャネルを通じてメールや通信の送信元を確認すること、可能な場合は多要素または生体認証を有効にすること。

悪意のある行為者に対抗するための「多層防御」が必要

AhnLabによると、ラザルスグループは暗号空間、金融、IT、防衛を標的にしており、2024年10月から2025年9月の間のハッキング後の分析で最も頻繁に言及されたグループでもあり、31件の開示がありました。

北朝鮮関連のハッカー集団キムスキーは、次に27件の情報漏洩を行い、続いてTA-RedAntが17件でした。

AhnLabは、企業が攻撃を抑制するためには「多層防御システムが不可欠」であると述べ、定期的なセキュリティ監査、ソフトウェアを最新のパッチで更新すること、さまざまな攻撃ベクターに関するスタッフの教育を挙げました。

関連: CZのGoogleアカウントが「政府支援」のハッカーに狙われた

一方、サイバーセキュリティ会社は、個人が多要素認証を採用し、すべてのセキュリティソフトウェアを最新の状態に保ち、未確認のURLや添付ファイルを開かず、検証された公式チャンネルからのみコンテンツをダウンロードすることを推奨しています。

AIは悪意のある行為者をより効果的にする

2026年に入ると、AhnLabは、人工知能のような新しい技術が悪意のある行為者をより効率的にし、攻撃をより洗練させるだけだと警告しました。

AhnLabによると、攻撃者はすでにAIを使用して、肉眼では区別が難しいフィッシングウェブサイトやメールを作成する能力を持っているが、AIは「検出を回避するためのさまざまな修正コードを生成する」ことができ、ディープフェイクを通じてスピアフィッシングをより効率的にすることができる。

“最近のAIモデルの使用増加に伴い、プロンプトデータを盗む深層偽造攻撃は、被害者がそれらを特定するのが難しくなるレベルに進化すると予想されています。漏洩を防ぎ、データを保護するために特に注意が必要です。”

マガジン: 2026年は暗号における実用的プライバシーの年: カントン、ゼcashなど

  • #ブロックチェーン
  • #ビジネス
  • #North 韓国
  • #サイバーセキュリティ
  • #ハッキング
  • #ラザルスグループ リアクションを追加
SAFE-3.04%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン