北朝鮮のハッカーが、バイビットの14億ドル相当の不正流出に関連し、マルウェアを仕込んだ偽の採用テストを使って仮想通貨開発者を標的にしていると報じられている。

サイバーセキュリティメディア「ザ・ハッカー・ニュース」によると、仮想通貨開発者たちは採用担当者を装った悪意ある行為者からコーディング課題を受け取っているという。これらのコーディングチャレンジは、無警戒の開発者にマルウェアを送り込むために使用されていると報告されている。

悪意ある行為者はリンクトインで仮想通貨開発者に接触し、偽の求人情報について伝える。開発者を説得した後、ハッカーはギットハブ上のコーディングチャレンジの詳細を含む悪意あるドキュメントを送信する。ファイルを開くと、被害者のシステムを侵害できる情報窃取マルウェアがインストールされる。

この詐欺は「スロー・パイシーズ」として知られる北朝鮮のハッキンググループが実行しているとされ、「ジェイド・スリート」「プクチョン」「トレーダートレイター」「UNC4899」とも呼ばれている。

サイバーセキュリティの専門家、偽の求人オファーに警告

セキュリティ企業サイバースのシニアセキュリティオペレーションセンターリードであるハカン・ウナル氏はコインテレグラフに対し、ハッカーは開発者の認証情報やアクセスコードを盗もうとすることが多いと述べた。彼によれば、これらの行為者はクラウド設定、SSHキー、iCloudキーチェーン、システムやアプリのメタデータ、ウォレットアクセスなどを探すという。

セキュリティ企業ハッケンのサービスプロジェクトマネージャー、ルイス・ルベック氏はコインテレグラフに対し、彼らはAPIキーや本番環境インフラへのアクセスも試みると述べた。

ルベック氏によれば、これらの悪意ある行為者が主に使用するプラットフォームはリンクトインだが、ハッケンチームはハッカーがアップワークやファイバーなどのフリーランス市場も利用していることを観察しているという。

「脅威アクターは高給の契約やテストを提供するクライアントや採用マネージャーを装っており、特にDeFiやセキュリティ分野では開発者にとって信頼できるように感じられます」とルベック氏は付け加えた。

チェイナリシスの重川 隼飛氏はコインテレグラフに対し、ハッカーはプロフェッショナルネットワーキングサイトに「信頼できそうな」従業員プロフィールを作成し、偽の職位を反映した履歴書とマッチングさせることが多いと述べた。

彼らがこれだけの労力を費やすのは、最終的に標的とする開発者を雇用するWeb3企業へのアクセスを獲得するためだ。「企業へのアクセスを獲得した後、ハッカーは脆弱性を特定し、最終的に不正流出につながる可能性があります」と重川氏は付け加えた。

未承諾の開発者向け仕事には注意を

ハッケンのオンチェーンセキュリティ研究者イェホル・ルディツィア氏は、攻撃者がより創造的になり、資金を流出させるために不正なトレーダーを模倣し、心理的・技術的な攻撃ベクトルを活用してセキュリティギャップを悪用していると指摘した。

「これにより、開発者教育と運用衛生はコード監査やスマートコントラクト保護と同様に重要になっている」とルディツィア氏はコインテレグラフに語った。

ウナル氏はコインテレグラフに対し、開発者がこのような攻撃の被害を避けるために適応できるベストプラクティスとして、テスト用の仮想マシンやサンドボックスの使用、求人オファーの独自検証、見知らぬ人からのコード実行の回避などを挙げた。

このセキュリティ専門家はさらに、仮想通貨開発者は未検証のパッケージのインストールを避け、優れたエンドポイント保護を使用する必要があると付け加えた。

一方、ルベック氏は採用担当者の身元を確認するために公式チャネルに連絡することを推奨。また、シークレットをプレーンテキスト形式で保存することを避けるよう提案した。

「特に未承諾の『良すぎて本当とは思えない』仕事には特に注意すべきだ」とルベック氏は付け加えた。

bitbankで新規口座開設後、1万円の入金でもれなく現金1,000円プレゼント!【PR】