スピアフィッシング:北朝鮮ハッカーの主要な戦術とその対策

2週間前
5分読む
6 ビュー

北朝鮮のハッカー集団ラザルスグループの活動

北朝鮮の国家支援を受けたハッカー集団、ラザルスグループは、過去1年間に資金を盗むために主にスピアフィッシング攻撃を行っており、韓国のサイバーセキュリティ企業AhnLabによると、過去12ヶ月間のハッキング後の分析で最も多く言及されたグループとなっています。スピアフィッシングは、ラザルスのような悪意のある行為者による最も一般的な攻撃手法の一つであり、AhnLabのアナリストによれば、「講義の招待状や面接のリクエストに偽装した」偽のメールを使用しています。ラザルスグループは、暗号通貨を含む多くのセクターでの攻撃の主な容疑者であり、ハッカーは2月21日の14億ドルのBybitハッキングや、最近の木曜日に発生した3000万ドルの韓国の暗号通貨取引所Upbitの攻撃に関与していると疑われています。

スピアフィッシングから自分を守る方法

スピアフィッシング攻撃は、ハッカーがターゲットを調査して情報を収集し、信頼できる送信者に偽装することで、被害者の認証情報を盗んだり、マルウェアをインストールしたり、機密システムにアクセスしたりすることを目的としたターゲット型のフィッシングです。サイバーセキュリティ企業Kasperskyは、スピアフィッシングから保護するための以下の方法を推奨しています:

  • すべてのオンライン活動を暗号化するためにVPNを使用する
  • 過剰な個人情報をオンラインで共有しない
  • 別のチャネルを通じてメールやコミュニケーションの出所を確認する
  • 可能な場合は多要素または生体認証を有効にすること。

多層防御の必要性

AhnLabによると、ラザルスグループは暗号通貨、金融、IT、防衛をターゲットにしており、2024年10月から2025年9月の間に行われたハッキング後の分析で最も頻繁に言及されたグループであり、31件の開示がありました。北朝鮮に関連する別のハッカー集団Kimsukyは27件の開示で次に続き、TA-RedAntが17件で続きました。AhnLabは、企業が攻撃を抑制するためには「多層防御システムが不可欠」であると述べており、定期的なセキュリティ監査、最新のパッチでソフトウェアを更新すること、さまざまな攻撃ベクトルに関するスタッフの教育が必要です。一方、サイバーセキュリティ企業は、個人が多要素認証を採用し、すべてのセキュリティソフトウェアを最新の状態に保ち、未確認のURLや添付ファイルを実行せず、確認された公式チャネルからのみコンテンツをダウンロードすることを推奨しています。

AIによる攻撃の進化

2026年に向けて、AhnLabは人工知能などの新技術が悪意のある行為者をより効率的にし、攻撃をより洗練させると警告しています。AhnLabによれば、攻撃者はすでにAIを使用して肉眼では区別が難しいフィッシングウェブサイトやメールを作成することができ、AIは「検出を回避するためのさまざまな修正コードを生成」し、ディープフェイクを通じてスピアフィッシングをより効率的にすることができます。

「最近のAIモデルの使用の増加に伴い、プロンプトデータを盗むようなディープフェイク攻撃は、被害者がそれを特定するのが難しいレベルに進化すると予想されます。漏洩を防ぎ、データを保護するためには特別な注意が必要です。」