サイバー犯罪者は北朝鮮に関連し、最新の動画合成技術を駆使して暗号業界の参加者に対するキャンペーンを急速に拡大しています。調査会社の報告によると、これらのハッカーは被害者に対して、知人や信頼されている人物の顔をAI生成のディープフェイクで偽装したビデオ通話を送信しています。目的はシンプルながら効果的で、被害者に無害に見えるアプリに偽装したマルウェアをインストールさせることです。## ソーシャルエンジニアリングの手法:侵害から感染まで攻撃の仕組みは複数の段階に分かれています。最初にハッカーはTelegramを含む人気のメッセンジャーアカウントを侵害します。その後、知人のふりをしたビデオ通話を開始しますが、実際には被害者の前に合成された画像が映し出されているだけです。BTCプラハ会議の共同設立者マーティン・クハルジは、あるインシデントの詳細を明らかにしました。攻撃者はZoomの音声問題を修正するためのプログラム拡張機能をダウンロードさせるよう被害者に促しましたが、その裏にはマルウェアが隠されており、攻撃者は感染したデバイスを完全に制御できる状態にしていました。これは、専門家であっても巧妙に仕組まれた攻撃の犠牲になり得ることを示しています。## 悪意のあるソフトウェアの解剖:macOS向け多層感染調査会社Huntressは、ハッカーが配布する悪意のあるスクリプトの高度な複雑さを明らかにしました。これらはmacOSデバイスに感染すると、多層的な感染、隠されたバックドアの設置、キーロギング、クリップボードの内容の盗聴などを行うことが可能です。さらに、これらのプログラムはウォレットをターゲットにしており、ユーザーの暗号資産にアクセスできる場合もあります。これらのサイバー攻撃は、北朝鮮の支援を受ける国家ハッカーグループであるLazarus Group(別名BlueNoroff)に帰属すると高い確信を持って分析されています。彼らは暗号通貨セクターに対する標的型攻撃を専門とする国家規模のハッカー集団です。## なぜAIディープフェイクによる本人確認は不可能なのかブロックチェーンセキュリティの専門家SlowMistは、次のようなパターンを指摘しています。ハッカーは常に検証済みの手法を再利用し、特定のウォレットやターゲットの暗号通貨専門家に合わせて適応させているということです。合成動画や音声クローン技術の普及により、従来の映像認証手法は信頼性を失いつつあります。以前はビデオ通話で本人と確認できれば十分とされていましたが、今やそれは通用しません。ハッカーは顔だけでなく、表情、イントネーション、話し方の癖まで合成できるためです。被害者はまるで実在の人物と会話しているかのように見えますが、実際には計算による合成物です。## セキュリティ強化:暗号コミュニティのための多層防御戦略現代の攻撃の規模と巧妙さを考慮すると、暗号業界はより厳格な防御プロトコルに移行すべきです。第一のステップは、すべての重要なアカウントで多要素認証を有効にすることです。第二は、ソフトウェア認証の代わりにハードウェアセキュリティキーを使用することです。さらに、組織は従業員やパートナーに対して、次の基本ルールを教育する必要があります。予期しないビデオ通話のリンクをクリックしないこと、誰からのものであっても本人確認を代替チャネルで行うこと、ブラウザやメッセンジャーにインストールされている拡張機能の定期的な点検を行うことです。国家ハッカーによるサイバー脅威は、深刻な結果が生じるまで消えません。暗号コミュニティは常に警戒態勢を維持し、Lazarus Groupのような犯罪グループが進化させる新たな攻撃手法に適応し続ける必要があります。
ハッカーはAIディープフェイクをどのように利用して暗号通貨の専門家を攻撃するか
ハッカーは、AIを使ったディープフェイク技術を駆使して、暗号通貨の専門家や投資家を騙す攻撃を行っています。これらの攻撃は、偽のビデオや音声を作成し、信頼できる人物になりすまして情報を盗み出すことを目的としています。

*ディープフェイクの例*
これらの攻撃は、ソーシャルエンジニアリングやフィッシング詐欺と組み合わせて行われることが多く、被害者は気づかずに資金を奪われる危険があります。
### どのように防ぐか
- 不審なリンクや要求には注意を払う
- 公式の連絡手段を通じて情報を確認する
- AI技術の進歩に伴い、対策も進化させる必要があります
これらの対策を講じることで、AIディープフェイクを利用した攻撃から身を守ることができます。
サイバー犯罪者は北朝鮮に関連し、最新の動画合成技術を駆使して暗号業界の参加者に対するキャンペーンを急速に拡大しています。調査会社の報告によると、これらのハッカーは被害者に対して、知人や信頼されている人物の顔をAI生成のディープフェイクで偽装したビデオ通話を送信しています。目的はシンプルながら効果的で、被害者に無害に見えるアプリに偽装したマルウェアをインストールさせることです。
ソーシャルエンジニアリングの手法:侵害から感染まで
攻撃の仕組みは複数の段階に分かれています。最初にハッカーはTelegramを含む人気のメッセンジャーアカウントを侵害します。その後、知人のふりをしたビデオ通話を開始しますが、実際には被害者の前に合成された画像が映し出されているだけです。
BTCプラハ会議の共同設立者マーティン・クハルジは、あるインシデントの詳細を明らかにしました。攻撃者はZoomの音声問題を修正するためのプログラム拡張機能をダウンロードさせるよう被害者に促しましたが、その裏にはマルウェアが隠されており、攻撃者は感染したデバイスを完全に制御できる状態にしていました。これは、専門家であっても巧妙に仕組まれた攻撃の犠牲になり得ることを示しています。
悪意のあるソフトウェアの解剖:macOS向け多層感染
調査会社Huntressは、ハッカーが配布する悪意のあるスクリプトの高度な複雑さを明らかにしました。これらはmacOSデバイスに感染すると、多層的な感染、隠されたバックドアの設置、キーロギング、クリップボードの内容の盗聴などを行うことが可能です。さらに、これらのプログラムはウォレットをターゲットにしており、ユーザーの暗号資産にアクセスできる場合もあります。
これらのサイバー攻撃は、北朝鮮の支援を受ける国家ハッカーグループであるLazarus Group(別名BlueNoroff)に帰属すると高い確信を持って分析されています。彼らは暗号通貨セクターに対する標的型攻撃を専門とする国家規模のハッカー集団です。
なぜAIディープフェイクによる本人確認は不可能なのか
ブロックチェーンセキュリティの専門家SlowMistは、次のようなパターンを指摘しています。ハッカーは常に検証済みの手法を再利用し、特定のウォレットやターゲットの暗号通貨専門家に合わせて適応させているということです。合成動画や音声クローン技術の普及により、従来の映像認証手法は信頼性を失いつつあります。
以前はビデオ通話で本人と確認できれば十分とされていましたが、今やそれは通用しません。ハッカーは顔だけでなく、表情、イントネーション、話し方の癖まで合成できるためです。被害者はまるで実在の人物と会話しているかのように見えますが、実際には計算による合成物です。
セキュリティ強化:暗号コミュニティのための多層防御戦略
現代の攻撃の規模と巧妙さを考慮すると、暗号業界はより厳格な防御プロトコルに移行すべきです。第一のステップは、すべての重要なアカウントで多要素認証を有効にすることです。第二は、ソフトウェア認証の代わりにハードウェアセキュリティキーを使用することです。
さらに、組織は従業員やパートナーに対して、次の基本ルールを教育する必要があります。予期しないビデオ通話のリンクをクリックしないこと、誰からのものであっても本人確認を代替チャネルで行うこと、ブラウザやメッセンジャーにインストールされている拡張機能の定期的な点検を行うことです。
国家ハッカーによるサイバー脅威は、深刻な結果が生じるまで消えません。暗号コミュニティは常に警戒態勢を維持し、Lazarus Groupのような犯罪グループが進化させる新たな攻撃手法に適応し続ける必要があります。