北朝鮮のハッカー集団「ラザルスグループ」が、GoogleのChromeブラウザに存在した脆弱性を悪用し、スパイウェアをユーザーの端末に仕込んでウォレットの認証情報を盗もうとしたことがわかった。カスペルスキーのアナリストは、この脆弱性を5月に発見し、Googleに報告した。Googleはすでに修正を行っている。

ゲームに潜むリスク

このハッカーのプレイ・トゥ・アーン型マルチプレイヤーオンラインバトルアリーナゲームは、LinkedInやXで宣伝されていた。ゲームは「デタンクゾーン」または「デタンクウォー」と呼ばれ、世界的な競技でNFTを戦車として使用していた。ユーザーはゲームをダウンロードしなくても、ウェブサイトから感染する可能性があった。ハッカーは既存の「デファイタンクランド」をモデルにしてゲームを開発したようだ。

ハッカーは「マナスクリプト」と呼ばれるマルウェアを使用し、その後、V8 JavaScriptエンジンの「型の混乱バグ」として知られる新しい脆弱性を悪用した。これは2024年の5月中旬までにChromeで発見された7つ目のゼロデイ脆弱性だった。カスペルスキーの主任セキュリティ専門家ボリス・ラリン氏は、「このキャンペーンに投じられた多大な努力は、彼らが野心的な計画を持っていたことを示しており、実際の影響はより広範囲に及び、世界中のユーザーや企業に影響を与える可能性がある」と語った。

この偽ゲームは2月にマイクロソフトセキュリティによって発見された。ハッカーはカスペルスキーが分析する前にウェブサイトからスパイウェアを削除していた。それでもラボはグーグルに情報を提供し、ハッカーが再び使用する前にChromeの脆弱性が修正された。

Screenshot from Lazarus Group’s fake game. Source: SecureList

 

仮想通貨を狙う北朝鮮

ゼロデイ脆弱性はソフトウェアに見つかったセキュリティ上の脆弱性の中でも、その存在が公表される前や修正用プログラムがリリースされる前の脆弱性のことだ。このため、グーグルは問題の脆弱性を修正するのに12日を要した。今年初めには、別の北朝鮮のハッカー集団が別のゼロデイ脆弱性を利用し、仮想通貨保有者を標的にした。

Source: Microsoft Threat Intelligence

ラザルスグループは仮想通貨を頻繁に標的にしている。仮想通貨探偵のザックXBTによれば、2020年から2023年の間に、25件のハッキングで2億ドル以上の仮想通貨を洗浄した。また、ラザルスグループは2022年に6億ドル相当の仮想通貨を獲得したローニンブリッジへの攻撃に関与していると米国財務省によって指摘された。

米国のサイバーセキュリティ企業リコーデッドフューチャーは、北朝鮮のハッカー全体が2017年から2023年の間に30億ドル以上の仮想通貨を盗んだと発見した。

仮想通貨取引所ビットゲット(Bitget) が入金&取引キャンペーンを開催!最大で5000USDT相当の先物ポジションクーポンとPS5を獲得可能【10月最新】