1月24日、セキュリティ機関チェックポイントは警報を発表し、長年活動している北朝鮮のハッカー組織 Konni(別名 Opal Sleet または TA406)が人工知能(AI)で支援されたマルウェアを使用して、アジア太平洋地域のブロックチェーン開発者およびエンジニアをターゲットにした正確な攻撃を行っていると指摘しました。

ハッカー、漏洩、インターネット

深層的な偽装:AI生成のバックドアスクリプト

チェックポイントの研究者は、今回の攻撃チェーンで使用されているPowerShellのバックドアが明らかにLLM(大規模言語モデル)による生成特徴を持っていることを発見しました。従来の人間が手作業で書いたような混乱したスクリプトとは異なり、このマルウェアコードは非常に簡潔でモジュール化されており、構造が明確なドキュメントコメントを含んでいます。

最も決定的な証拠は、スクリプト中に「# <– あなたの永続的なプロジェクトUUID」などのコメントが含まれていることです。研究者は、このような表現は典型的な人工知能のチュートリアルやコード生成のヒントであり、人間ユーザーがプレースホルダーをカスタマイズするための指示であると指摘しています。ハッカーはAIを利用して、マルウェアスクリプトの複雑さと開発効率を大幅に向上させています。

QQ20260126-112647.png

攻撃経路:暗号通貨資産の狙い

この攻撃はDiscordでホストされているフィッシングリンクから始まります。被害者がその悪意のあるショートカットファイル(LNK)をクリックし実行すると、システムは一連の感染アクションを引き起こします:

  1. 恒常的な潜伏: 1時間ごとに実行されるスケジュールタスクを作成し、OneDrive起動項目として偽装します。

  2. 環境調査: 悪意あるソフトウェアはハードウェアとユーザーの活動をチェックし、自身がセキュリティ分析環境で動作していないことを確認します。

  3. 資産の盗難: 最終的な目的はインフラアクセス権、API認証情報およびウォレットの秘密鍵を取得することであり、それによって暗号通貨資産を盗むことを目的としています。

QQ20260126-112655.png

BleepingComputerの報告によると、このような攻撃のサンプルは日本、オーストラリア、インドなどで検出されています。これは、サイバー犯罪が「AIサポート」の新しい段階に入っていることを示しており、開発者はソーシャルメディアからの未知のリンクやドキュメントに注意を払う必要があります。