Web3プロフェッショナルを狙う新たな情報窃取マルウェア「Realst」が2024年12月に発見された。
攻撃者はAIを活用して複数の偽企業サイト(Clusee、Cuesee、Meeten、Meetone、Meetio)を作成し、Telegramを通じて投資案件の商談を持ちかける。WindowsとmacOS両対応のマルウェアは、Brys Software Ltd.から盗用された可能性が高い電子署名を使用している。
被害に遭うと、暗号資産ウォレット情報、Telegram認証情報、銀行情報、iCloud Keychain、主要ブラウザのクッキーなどが窃取される。特にロシア語圏の起業家や組織を標的としている点が特徴的だ。
from:Hackers Using Fake Video Conferencing Apps to Steal Web3 Professionals’ Data
【編集部解説】
AIの進化がサイバー攻撃の手法をも高度化させています。今回のRealst malwareは、AIを活用して偽企業のウェブサイトやSNSアカウントを作成し、驚くほど精巧な偽装を実現しています。
特に注目すべきは、この攻撃がWindowsとmacOSの両プラットフォームを同時に標的にしている点です。これまでmacOSは比較的安全とされてきましたが、暗号資産市場の拡大に伴い、攻撃者の標的となっています。
Web3業界への影響
Web3業界では、リモートワークやオンラインミーティングが一般的であり、それを悪用した今回の手法は非常に巧妙です。投資案件や事業提携の商談を装った攻撃は、ビジネスチャンスを逃したくない心理を突いています。
新しい攻撃手法の特徴
従来の攻撃と異なる点として、ウェブサイトにアクセスした時点で暗号資産を窃取する仕組みが組み込まれていることが挙げられます。これは、マルウェアをインストールする前に被害が発生する可能性があることを意味します。
今後の展望と対策
この種の攻撃は、北朝鮮のハッカー集団の手法と類似点があるとの指摘もありますが、現時点で確定的な証拠はありません。しかし、AIを活用した攻撃の精緻化は今後も進むと予想されます。
Web3企業や関係者の皆様は、以下の点に特に注意を払う必要があります:
- Telegramなどでの突然の商談依頼には慎重に対応する
- ビデオ会議アプリは公式サイトからのみダウンロードする
- 暗号資産ウォレットの管理には、できるだけハードウェアウォレットを使用する
このような攻撃に対する最大の防御は、従業員のセキュリティ意識の向上です。特にWeb3業界では、技術革新とセキュリティ対策の両立が重要な課題となっています。