Googleは米国時間1月25日、北朝鮮政府の支援を受けるハッカー集団が、脆弱性調査に関わるサイバーセキュリティ専門家らを標的にしていることを明らかにした。
攻撃はGoogleの脅威分析グループ(TAG)によって発見された。同グループは持続的標的型攻撃(APT)の検出を専門とするセキュリティチームだ。
Googleは25日に公表したTAGのレポートで、北朝鮮のハッカーらはTwitter、LinkedIn、Telegram、Discord、Keybaseといった各種ソーシャルネットワーク上で複数のプロフィールを使用し、偽の人物を装ってセキュリティ研究者らに接触したと述べた。接触に電子メールが使われる例もあったとしている。
TAGのレポートには、北朝鮮のハッカーが情報セキュリティの専門家らをおびき寄せてだますために使用したソーシャルメディア上の偽プロフィールのリンク一覧も記載されている。
北朝鮮のハッカー集団がセキュリティ研究者を標的にする理由は明白で、研究者によって発見された脆弱性のエクスプロイトを盗むことだ。それがうまくいけば、ハッカー集団は開発費用をほとんどかけずにその脆弱性を自らの攻撃に利用できるからだ。
一方、複数のセキュリティ研究者がソーシャルメディア上で、攻撃者のアカウントからメッセージを受け取ったことを明らかにしたが、いずれもシステムに侵害は認められなかったとしている。
WARNING! I can confirm this is true and I got hit by @z0x55g who sent me a Windows kernel PoC trigger. The vulnerability was real and complex to trigger. Fortunately I only ran it in VM.. in the end the VMDK I was using was actually corrupted and non-bootable, so it self-imploded https://t.co/dvdCWsZyne
— Richard Johnson (@richinseattle) January 26, 2021
One of the above Twitter accounts also talked to me...
— sakura (@eternalsakura13) January 26, 2021
Fortunately, I have nothing to lose... https://t.co/flb1NJuaC8
At least two of mentioned accounts contacted me via DM. Always happy to help if I can, but their attempt was too shady to interact: https://t.co/yqJNc6CGML pic.twitter.com/3NCh912lWu
— Hossein Lotfi (@hosselot) January 26, 2021
Not worthy pic.twitter.com/IPy7BCy8Ef
— daveaitel (@daveaitel) January 26, 2021
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」