Source: https://thehackernews.com/2025/09/scarcruft-uses-rokrat-malware-in.html
🛡 概要
北朝鮮に関連するハッキンググループScarCruft(別名APT37)が、RokRATと呼ばれるマルウェアを配信する新たなフィッシングキャンペーンを実施していることが、サイバーセキュリティ研究者によって明らかにされました。この活動は、Seqrite LabsによってOperation HanKook Phantomと名付けられ、国家情報研究協会に関連する個人が標的になっているとされています。具体的には、学者や元政府高官、研究者が含まれています。
🔍 技術詳細
攻撃の出発点は、「国家情報研究協会ニュースレター第52号」というフィッシングメールで、韓国の研究グループが発行する定期刊行物を装っています。メールにはZIPファイルが添付されており、これはPDF文書を装ったWindowsショートカット(LNK)です。これを開くと、RokRATが感染したホストにドロップされます。RokRATは、APT37に関連する既知のマルウェアで、システム情報の収集、任意のコマンドの実行、ファイルシステムの列挙、スクリーンショットのキャプチャ、追加のペイロードのダウンロードが可能です。データはDropboxやGoogle Cloudなどを通じて外部に送信されます。
⚠ 影響
このような攻撃は、韓国政府のセクターや研究機関、学者を狙った長期的な情報収集やスパイ活動を目的としており、国家の安全保障に深刻な影響を及ぼす可能性があります。特に、RokRATのようなマルウェアが使用されることで、機密情報が外部に漏洩するリスクが高まり、国家の機密が脅かされる事態を引き起こす恐れがあります。これにより、韓国の国家安全保障や経済に対する信頼が揺らぐ可能性もあります。
🛠 対策
この攻撃から身を守るためには、フィッシングメールを警戒し、不審な添付ファイルを開かないことが重要です。特に、知らない送信者からのメールや内容が不自然なメールには注意が必要です。また、最新のセキュリティパッチを適用し、アンチウイルスソフトウェアを導入することで、マルウェアの感染リスクを低減できます。さらに、定期的なセキュリティ教育を行い、従業員や関係者に対する意識向上を図ることも重要です。