PR

GhostCallとGhostHireの脅威北朝鮮の新たなマルウェアチェーン

Security

Source: https://thehackernews.com/2025/10/researchers-expose-ghostcall-and.html

スポンサーリンク

🛡 概要

北朝鮮に関連する脅威アクターがWeb3及びブロックチェーン業界をターゲットとしたGhostCallとGhostHireという二つのキャンペーンを展開しています。これらの活動は、少なくとも2017年から続いているSnatchCryptoという広範な作戦の一部とされており、Lazarus GroupのサブクラスであるBlueNoroffに帰属しています。GhostCallキャンペーンは、macOSデバイスに感染した日本、イタリア、フランス、シンガポールなどの複数のホストをターゲットにしており、GhostHireキャンペーンでは日本とオーストラリアが主要な狩場とされています。

🔍 技術詳細

GhostCallは、テクノロジー企業やベンチャーキャピタルの幹部をターゲットにしており、Telegramを通じて投資関連のミーティングに誘導します。偽のZoomコールに参加させ、実際の被害者の録音を使用して信頼を得る手法が取られています。この過程で、被害者は悪意のあるAppleScriptファイルをダウンロードすることになります。GhostHireキャンペーンでは、Web3開発者をターゲットにし、GitHubのリポジトリをダウンロードさせることで感染を狙います。具体的には、CVEやCVSSに関する情報は公開されていませんが、これらの攻撃は、悪意のあるペイロードを開発者のシステムにダウンロードさせるよう設計されています。

⚠ 影響

これらのキャンペーンにより、ターゲットとなった企業や個人は、情報漏洩やシステムの乗っ取りといった重大なリスクにさらされる可能性があります。GhostCallキャンペーンでは、偽のZoomページを利用して被害者を誘導し、悪意のあるソフトウェアをインストールさせる手法が取られています。また、GhostHireでは、開発者がボビー・トラップされたリポジトリをダウンロードすることで、システムが感染する危険性があります。これらの攻撃が成功すると、企業の機密情報が漏洩し、業務の継続性が脅かされることになります。

🛠 対策

これらの脅威に対抗するためには、ユーザー教育が重要です。特に、怪しいリンクやファイルを開かないように注意を促すことが必要です。また、最新のセキュリティパッチを適用し、信頼できるセキュリティソフトウェアを導入することが推奨されます。企業は、従業員に対して定期的なセキュリティトレーニングを実施し、フィッシング攻撃の手法についての理解を深めることが重要です。さらに、マルウェアの検出と防止のために、ネットワーク監視やログ分析を強化することも効果的です。

Security
スポンサーリンク