ハッカーが巧妙な採用詐欺でGitHubを悪用
2026年1月30日、デジタル資産セキュリティ企業Fireblocksは、北朝鮮の国家支援型ハッカーに関連する複雑な採用詐欺を阻止したと発表しました。攻撃者たちは、LinkedInでFireblocksの採用担当者になりすまし、Google Meetで面接を行い、GitHubを通じて持ち帰り課題を配布することで、正当な採用プロセスを巧妙に模倣しました。何も知らない開発候補者が提供されたコードを実行すると、彼らのシステムにマルウェアがインストールされました。
この悪意のあるソフトウェアは、高レベルのアクセス権を持つエンジニアを標的とし、秘密鍵、暗号ウォレット、および本番システムを公開するように設計されていました。FireblocksのCEO、マイケル・シャウロフ氏は、同社が約12の偽プロフィールを特定し、このキャンペーンが数年間活動していた可能性が高いと述べました。マルウェアの「指紋」に関する情報を収集した後、FireblocksはLinkedInと法執行機関と協力して悪意のあるプロフィールを削除しました。
15億ドルのBybit強奪事件後、ラザルスグループの戦術が進化
この詐欺で使用された手口は、ラザルスグループのようなハッキング集団にとって顕著な戦術の進化を示しています。アナリストは、このグループを数々の高額な暗号資産盗難と関連付けてきました。この国家支援型組織は、Bybit取引所からの歴史的な15億ドルの強奪や、2017年の韓国の取引所からの2億ドル相当のビットコイン盗難を含む攻撃で悪名高いです。グループの初期の攻撃を調査したシャウロフ氏は、彼らの洗練度が劇的に向上したと指摘しました。
AIの登場により、攻撃者たちははるかに洗練され、発見することがはるかに困難になっているのは明らかです。
— Fireblocks CEO マイケル・シャウロフ氏。
初期の攻撃が単純な文法ミスに悩まされていたのに対し、現在のキャンペーンは洗練されており、非常に説得力があります。このソーシャルエンジニアリング戦術のエスカレーションは、デジタル資産業界全体のセキュリティに対する持続的かつ高度な脅威をもたらし、企業に内部セキュリティプロトコルと審査手続きの強化を強いています。