マイクロソフトが突きとめた!高度な仮想通貨知識を持つハッカーのテクニック

マイクロソフトが突きとめた!高度な仮想通貨知識を持つハッカーのテクニック

マイクロソフトのセキュリティ部門は、長期的な調査の結果、暗号資産(仮想通貨)投資企業を狙ったハッカーの存在を突きとめました。DEV-0139のコードで呼ばれるこのハッカーは、仮想通貨に関する極めて高度な知識を用いて、巧妙にターゲットの信用を得ていました。

※1ドル=139.4円で換算

テレグラムを使った最初のコンタクト

テレグラムを使った最初のコンタクト

DEV-0139は、仮想通貨取引所のVIPが利用するメッセージングアプリ「テレグラム(Telegram)」のグループに、メンバーの1人になりすまして侵入、その中からハッキングするターゲットを選んでいました。

DEV-0139は、仮想通貨投資企業の代表を装い、ターゲットを見極めた上で、2022年10月19日にターゲットを別なチャットグループに招待しました。この時にDEV-0139はプロフィールを偽造して、大手取引所の経営者になりすましていたと考えられます。

テレグラムのやりとりではターゲットに対して、取引所プラットフォームの手数料システムについてフィードバックを求めるなど、巧みに相手の興味をかきたてて親密度を深めました。

マイクロソフトによると、こうしたやりとりからは、DEV-0139がかなり高度で幅広い仮想通貨に関する知識を持っており、ターゲット企業が抱える投資に関わる問題についても、十分に理解できる能力を身につけていることが分かったそうです。

エクセルを使ったハッキングの手口

エクセルを使ったハッキングの手口

ターゲットの信頼を十分に得たところで、DEV-0139はターゲットに対して「OKX Binance & Huobi VIP fee comparison.xls」という武装したエクセルファイルを送り付けます。ファイルデータの信憑性は非常に高く、仮想通貨取引企業の手数料比較表が含まれています。

さらに、DEV-0139はターゲットにファイルを開かせるため、手数料に関する話題を持ちかけ、巧みにターゲットを誘導します。

マイクロソフトの分析では、エクセルファイルは多層構造になっており、メインファイルにはパスワード処理がしてあるなど、ターゲットを信用させた上でファイルを開くように促します。

1度メインファイルを開くと、そこに格納された複数のファイルが、一連のマクロ(自動で行われる連続した命令)を実行するように設計されています。また各ファイルは、ウィンドウズの正式なシステムもとり込んだ、かなり精巧な構造になっています。

最終的にターゲットがエクセルファイルを開いてしまうと、DEV-0139はターゲットが使用するシステムに悪意のあるコードを送り込み、内部で展開したファイル命令により、ターゲットのシステムは外部から操作できるようになってしまいます。

未然に犯行を阻止したマイクロソフト

今回マイクロソフトは、DEV-0139がターゲットに選んだ投資ファンドの特定に成功しました。そのファンドは新興のスタートアップでありながら、多額の資金を動かしていることから、ハッカーの興味を引いたと思われます。

仮想通貨市場は、常にハッカーの脅威にさらされています。仮想通貨は価値の高い資産であるため、ハッカーたちはさまざまな防衛策をかいくぐり、システムのぜい弱性を利用して攻撃を仕掛けてきます。

チェイナリシス(Chainalysis)の調査によれば、2022年も年初から7ヵ月の間に、およそ19億ドル(約2,600億円)がハッキングの被害に遭っており、これは前年に比べると60%の増加という深刻な数字です。

マイクロソフトも改めて業界に注意を促しています。今回はターゲットになった企業を特定できたものの、ハッカーはあらゆる方向からあらゆる手段で攻撃を仕掛けます。

ターゲットになるのは大手企業とは限らないため、中小企業でもハッカーの脅威に対してセキュリティ対策を強化すべきでしょう。

さらに、仮想通貨ユーザーも自身の資産を守るため、常にセキュリティをアップデートするほか、利用している仮想通貨取引所のセキュリティ対策にも、日頃から関心を持つことが重要です。自分の資産は自分で守る、これが資産運用の鉄則です。

©NFTゲームプレス All rights reserved.
※当サイトに掲載しているゲーム画像の著作権、商標権ならびにその他の知的財産権は、当該コンテンツの提供元に帰属します
※当サイトに掲載されているデータ、画像等の無断使用・転載・変更・改ざん・商業的利用は固くお断りします

攻略メニュー