インドの暗号通貨求職者は、北朝鮮と関係のあるハッカーによる新たなマルウェアの脅威に直面している

応募者は個人情報を入力し、面接を記録し、知らないうちに PylangGhost と呼ばれる Python ベースのリモート アクセス トロイの木馬をインストールするよう求められます。
Soumen Datta
2025 年 6 月 20 日
北朝鮮の政府系ハッカーが、インドの暗号通貨専門家を標的とした新しい高度に標的を絞ったマルウェア攻撃キャンペーンを展開していると報じられている。 サイバーセキュリティ企業シスコ・タロス攻撃者は、 有名なチョリマは、偽の就職面接や詐欺的なスキルテストのウェブサイトを利用して、ユーザーのデバイスに新しいPythonベースのリモートアクセストロイの木馬(RAT)を感染させています。 ピランゴースト.
2024年半ばから活動しているこの作戦は、北朝鮮による暗号資産スパイ活動の拡大における新たな一章となる。Cisco Talosの研究者は、攻撃者がCoinbaseなどの有名暗号資産企業のリクルーターを装っていることを明らかにした。 Uniswap、Robinhood、Archblockなど。主なターゲットは、ソフトウェアエンジニア、マーケティング専門家、その他ブロックチェーンやデジタル資産の専門家です。
求人広告と偽の面接
このキャンペーンはソーシャルエンジニアリングから始まります。被害者は、リクルーターを装った人物から連絡を受け、本物の企業の求人情報を模倣したページにアクセスするよう促されます。これらのサイトにはスキル評価テストが掲載されており、氏名、履歴書、ウォレットアドレス、資格情報などの機密情報を要求されます。
次に、候補者はビデオ面接のためにカメラとマイクのアクセスを有効にするよう指示されます。この段階で、偽のリクルーターは被害者に、ビデオドライバのインストールを装った特定のコマンドを実行するよう求めます。これにより、 ピランゴースト マルウェア
Cisco Talosは、このRATがハッカーに感染システムの完全なリモート制御を提供し、80以上のブラウザ拡張機能から認証情報やCookieを盗むことができることを確認した。これには、広く使用されているパスワードマネージャーや、次のような暗号通貨ウォレットが含まれる。 MetaMask、1Password、NordPass、Phantom、TronLink、MultiverseX.
持続アクセスを備えた高度なマルウェア
PylangGhostは、以前から知られている脅威のPythonベースの進化版です。 Golangゴースト新しい変異体の標的は Windowsシステム この攻撃は専らデータの窃取と侵入先のマシンへの永続的なアクセスを目的として設計されています。Cisco Talosによると、Linuxシステムは今回の攻撃の影響を受けていないようです。
このマルウェアは、スクリーンショットの撮影、システム情報の収集、ファイルの管理、継続的なリモートコントロールの確立など、幅広いコマンドを実行できます。また、信頼性が高いと思われるドメインに登録された複数のコマンド&コントロールサーバーを介して動作します。 quickcamfix.online or autodriverfix.online.
これまでの詐欺とは異なり、今回のキャンペーンは大規模なフィッシング攻撃や取引所からの直接的な窃盗を目的としたものではありません。むしろ、暗号資産業界の専門家、つまり重要なインフラ、内部ツール、機密データにアクセスできる人々を狙った、的を絞った攻撃となっています。
インド:価値の高いターゲット
ブロックチェーン開発において最も急速に成長している拠点の一つであるインドが、主要なターゲットとなっている。世界的な暗号資産プラットフォームで働く多くの専門家がインドに拠点を置いており、この新たな戦略はそうした人材の集中に直接的に作用する。
Hubspot ディリープ・クマール HVデジタル・サウス・トラストのディレクターである彼は、インドはこの種の脅威に対処するために緊急の改革を必要としていると述べた。 ブロックチェーン企業に対するサイバーセキュリティ監査の義務化、偽の求人ポータルの監視強化、インドのIT法に基づく法改正など。
彼はまた、政府機関に対し、 CERT-イン, メイティ, NCIIPC 協力関係を強化し、国民の意識を高めるキャンペーンを開始するとともに、他の管轄区域と情報を共有します。
デジタルスパイ活動の増加
偽の求人情報は北朝鮮のサイバー戦略において常に使われるツールとなっている。 ラザログループ北朝鮮と関係のある別のハッカー集団は、2024年の初めに同様の戦術を使用した。彼らは 作成した 偽の米国企業 ブロックノバスLLC および ソフトグライドLLC 暗号通貨開発者をマルウェアを仕込んだ面接に誘い込むため。
ある事件では、ラザルスのハッカーが元契約社員を装ってラディアント・キャピタルに侵入し、50万ドルの損失をもたらしました。日本、韓国、米国の共同声明は最近、このことを確認しました。 北朝鮮関連のグループが6億5900万ドル相当の暗号資産を盗む 2024だけで。
これらの攻撃は単なる窃盗目的ではありません。情報収集や暗号資産企業への内部からの侵入を目的とするケースが増えています。最終的な目的は、金銭的利益を得ることと、ブロックチェーンシステムとデータに対する戦略的支配の両方にあるようです。
対策と今後の展望
Cisco Talosのレポートは、暗号資産業界の専門家にとって警鐘となるものです。同社は、特に新しいプラットフォーム、馴染みのないリクルーター、または未知のURLを利用する際には、求職活動においてより一層の警戒を怠らないよう勧告しています。
専門家には次のことが推奨されます:
- 面接中にソフトウェアをインストールしたりコマンドを実行したりすることは避けてください。
- 企業と採用担当者の正当性を確認します。
- エンドポイント保護およびマルウェア対策ツールを使用します。
- パスワードを定期的に更新し、2 要素認証を有効にします。
企業はまた、内部統制を強化し、従業員がソーシャル エンジニアリングの試みを見抜いて報告できるようにトレーニングを受ける必要があります。
免責事項
免責事項:この記事で述べられている見解は、必ずしもBSCNの見解を表すものではありません。この記事で提供される情報は、教育および娯楽目的のみであり、投資アドバイスまたはいかなる種類のアドバイスとして解釈されるべきではありません。BSCNは、この記事で提供される情報に基づいて行われた投資決定について一切責任を負いません。記事を修正する必要があると思われる場合は、BSCNチームに電子メールでご連絡ください。 [メール保護].
著者
Soumen Dattaソウメンは2020年から暗号資産の研究者として活動しており、物理学の修士号を取得しています。彼の執筆と研究は、CryptoSlate、DailyCoin、BSCNなどの出版物に掲載されています。彼の専門分野は、ビットコイン、DeFi、そしてイーサリアム、ソラナ、XRP、チェーンリンクといった将来性の高いアルトコインです。彼は分析の深さとジャーナリズム的な明快さを融合させ、暗号資産初心者とベテラン読者の両方に洞察を提供しています。



















