暗号資産ウォレットZerionは、北朝鮮関連のハッカーが長期的なソーシャルエンジニアリング攻撃でAIを使用し、先週同社のホットウォレットから約10万ドルを盗んだことを明らかにしました。
Zerionチームは水曜日に事後報告を発表し、ユーザー資金、Zerionアプリ、インフラには影響がなく、予防措置としてウェブアプリを事前に無効化したことを確認しました。
暗号資産ハッキングの観点からすると金額は比較的小さいものの、「DPRK脅威アクターに関連するAI対応ソーシャルエンジニアリング攻撃」の標的となった暗号資産業界従事者のもう一つの事例であるとZerionは述べています。
これは今月2件目の同様の攻撃で、DPRK関連ハッカーによる「組織的インテリジェンス作戦」の犠牲となったDrift Protocolの2億8000万ドルの不正利用に続くものです。スマートコントラクトのバグではなく、人的レイヤーが現在、北朝鮮の暗号資産企業への主要な侵入ポイントとなっています。
AIがサイバー脅威の仕組みを変えている
Zerionによると、攻撃者は一部のチームメンバーのログインセッションと認証情報、および会社のホットウォレットの秘密鍵へのアクセスを取得しました。
「この事件は、AIがサイバー脅威の仕組みを変えていることを示しました」と同社は述べています。
同社は、この攻撃が先週Security Alliance(SEAL)が調査したものと類似していることを確認しました。
関連記事: 研究者が暗号資産を盗む悪意のあるAIエージェントルーターを発見
SEALは、2月から4月までの2ヶ月間にDPRKグループUNC1069に関連する164のドメインを追跡およびブロックしたと報告しました。
同グループは、Telegram、LinkedIn、Slackを通じて「数週間にわたる低圧力のソーシャルエンジニアリングキャンペーン」を展開していると述べています。悪意のあるアクターは、既知の連絡先や信頼できるブランドになりすましたり、以前に侵害された企業や個人のアカウントへのアクセスを利用したりしています。
Googleのサイバーセキュリティ部門Mandiantは2月に、同グループが偽のZoomミーティングを使用していることと、「ソーシャルエンジニアリング段階で画像や動画を編集するためにAIツールを使用していることが確認されている」と詳述しました。
DPRKのソーシャルエンジニアリングは進化している
今月初め、メタマスク開発者兼セキュリティー研究者のTaylor Monahanは、北朝鮮のIT労働者が少なくとも7年間、暗号資産企業や分散型金融プロジェクトに潜入していると述べました。
「DPRKのソーシャルエンジニアリング技術の進化と、これらの方法を洗練・完成させるためのAIの利用可能性の増加を組み合わせると、脅威は取引所をはるかに超えて広がることを意味します」と、ブロックチェーンセキュリティー企業Ellipticは今年初めのブログ投稿で述べています。
DPRKの攻撃ベクトルには2つのタイプがあり、一方は他方よりも洗練されています。出典: ZachXBTマガジン: AIがビットコインの量子リスクを劇的に加速させた方法
出典: https://cointelegraph.com/news/north-korean-hackers-use-ai-enabled-social-engineering-latest-attack?utm_source=rss_feed&utm_medium=feed&utm_campaign=rss_partner_inbound



![[Good Business] お金に関する良い取引:知識は良い投資](https://www.rappler.com/tachyon/2026/04/financial-literacy-apr-15-2026.jpg)




