北朝鮮のハッカーは、暗号通貨業界に対する攻撃にAI生成の画像を利用している。彼らは、偽の証拠やフェイクニュースを作成し、ターゲットを混乱させたり、信頼を崩したりすることを目的としている。最新の調査によると、これらの攻撃はますます巧妙になっており、従来の手法だけでは防ぎきれない状況だ。セキュリティ専門家は、常に最新の情報に注意し、疑わしいコンテンツには慎重になるよう呼びかけている。

北朝鮮に関連するハッカーグループは、技術的に高度な手法を用いて暗号通貨業界への攻撃を強化しています。これらのハッカーは、ますます頻繁にAIを活用したディープフェイク画像やビデオ通話を利用し、ターゲットを騙してマルウェアのインストールを促しています。Odailyは、攻撃者が被害者の信頼できる連絡先になりすまし、体系的に操作していると報告しています。

ディープフェイク動画は暗号通貨専門家に対する完璧な欺瞞手段

BTCプラハの共同創設者マーティン・クチャルは、この攻撃キャンペーンの詳細を明らかにしました。ハッカーは、侵害されたTelegramアカウントを通じて攻撃を開始し、実際のビデオ通話にそっくりなビデオ通話を仕掛けます。被害者は、その後、偽のZoomオーディオ修正プラグインをインストールさせられるという口実で誘導されます。実際には、これは攻撃者にデバイスの完全な制御を許す悪意のあるソフトウェアです。

セキュリティ調査会社Huntressは、この攻撃手法が以前の暗号通貨開発者に対する作戦を強く彷彿とさせると確認しています。時間的な近さと類似した戦術は、計画されたキャンペーンを示唆しています。研究者たちは、これらの攻撃を北朝鮮のハッカーグループLazarus Group(別名BlueNoroff)に分類しています。

マルウェアがウォレットとデバイスを侵害する仕組み

侵入された悪意のあるスクリプトは、macOSシステム上で多段階の感染プロセスを実行します。これにより、攻撃者は次のことが可能になります。

  • 常にアクセスできるバックドアをインストール
  • キーストロークを記録(キーストロークロギング)
  • クリップボードの内容を盗む
  • 暗号化されたウォレット残高にアクセス

ブロックチェーンセキュリティ企業SlowMistは、これらの攻撃が非常に精密にターゲットを絞っていることに警鐘を鳴らしています。ハッカーは特定のウォレットや有名な暗号通貨専門家を狙っており、徹底的な事前調査を行っていることが伺えます。

防御策:業界が今知るべきこと

セキュリティ専門家は、根本的な問題を指摘しています。ディープフェイクや音声クローン技術の進歩により、画像や動画はもはや信頼できる真正性の証明とはなり得ません。ハッカーはこれを利用して、著名な人物になりすますことが容易になっています。

こうした攻撃から身を守るために、アナリストは次の対策を推奨しています。

  • 複数のチャネルを用いた多要素認証(MFA)の有効化
  • 予期しないリクエストに対して、既に確認済みの連絡手段を通じて直接検証
  • 暗号通貨専門家向けの定期的なセキュリティ教育
  • マルウェア検出のための追加セキュリティソフトウェアの導入

暗号通貨業界は、防御メカニズムを継続的に改善し、専門家に対してこれらの脅威への意識を高める必要があります。特に、暗号通貨の専門家は、たとえそれが本物のように見えても、予期しないビデオ通話には非常に注意を払うべきです。これらのハッカーの活動は、従来の視覚的検証方法だけでは十分な安全性を提供できないことを示しています。

BTC0.02%
AUDIO-0.62%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン