北朝鮮の暗号通貨窃盗者、Zoomの「リモートコントロール」機能を乗っ取ったとして逮捕

Security

記事本文(要約)

北朝鮮のハッカーがZoomのリモートコントロール機能を悪用し、暗号通貨トレーダーやベンチャー投資家のコンピュータに情報を盗むマルウェアを仕掛けています。SEALとTrail of Bitsの報告によると、ハッカーは偽の投資家としてCalendlyリンクを送信し、仮想会議に誘導してマルウェアをインストールしています。この攻撃は「Elusive Comet」と呼ばれ、Zoomの画面共有中にリモートコントロールアクセスを要求し、アクセスを得るとマルウェアをインストールする手法です。被害者が誤ってアクセスを許可すると、情報が盗まれるリスクがあります。Trail of Bitsは、この攻撃がZoomのインターフェースの曖昧さを利用していると指摘し、セキュリティ専門家でもリスクを認識しづらいと警告しています。この手法は、2月のBybitハック(損失額15億ドル)とも似ており、人間の操作ミスを狙った攻撃が増えていると報告しています。

※この要約はChatGPTを使用して生成されました。

公開日: Mon, 21 Apr 2025 15:33:42 +0000

Original URL: https://www.securityweek.com/north-korean-cryptocurrency-thieves-caught-hijacking-zoom-remote-control-feature/

詳細な技術情報

  • 脆弱性の仕組み
    • Zoomのリモートコントロール機能:Zoom会議で参加者に画面のリモートコントロールを許可する機能。ただし、この機能は許可された場合にのみ発動します。
    • 偽のシステム通知:攻撃者はZoomの表示名を「Zoom」と変更し、正規のシステム通知に見せかけてリモートコントロールの要求を表示します。
  • 攻撃手法
    • 1. フィッシングメール:攻撃者はVC投資家を装い、偽のポッドキャスト招待を送信。
    • 2. 緊急性の誘導:Zoom会議の詳細を直前まで伏せて、ターゲットに緊急性を持たせます。
    • 3. リモートコントロール要求:会議中に画面共有を促し、リモートコントロールの許可を「Zoom」に偽装したシステム通知で要求。
    • 4. マルウェアのインストール:制御を得た後、マルウェアをインストールし、データを盗み取ります。
  • 潜在的な影響
    • 情報漏洩:個人のプライバシーやビジネスに関する機密情報の漏洩。
    • 資金的損失:マルウェアによる暗号通貨やその他の資産の窃取。
    • 業務効率の低下:乗っ取られたコンピュータによる悪用でのプロセスの乱れ。
  • 推奨される対策
    • 1. Zoom設定の変更:デフォルトでリモートコントロール機能を無効にし、必要な場合にのみ許可する。
    • 2. クリップボードの共有オプションの除去:攻撃者が鍵情報を転送できないように設定します。
    • 3. アクセス管理と監視:システム管理者がアクセス許可を厳格に管理し、定期的に不審な活動を監視する。
    • 4. セキュリティ意識の向上:従業員や関係者に対して、ソーシャルエンジニアリングに対する啓発と教育を行う。
    • 5. 技術的防御策の導入:Zoomや他のツールに対して、企業全体でのポリシーを設定し、セキュリティソフトウェアやファイアウォールを活用して攻撃を未然に防ぐ対策。