メインコンテンツまでスキップ

Zoom に現れる偽の CEO : 北朝鮮のディープフェイク攻撃が仮想通貨ウォレットを狙う手口

· 約 13 分
Dora Noda
Software Engineer

Polygon の共同創設者は、Zoom 通話に映っているのが本当に本人なのかと見知らぬ人々から問い詰められている自分に気づく。BTC Prague の主催者は、画面上に有名な暗号資産企業の CEO にそっくりな AI 生成のレプリカが現れるのを目の当たりにするが、直後に「オーディオのクイック修正」を実行するよう求められる。AI スタートアップの創設者は、Google Meet を使うよう主張することで感染を回避し、攻撃者は姿を消した。これらはサイバーパンクスリラーのワンシーンではない。これらは 2026 年初頭に実際に起こったことであり、共通の糸でつながっている。それは、急速に進化する北朝鮮のディープフェイク型ソーシャルエンジニアリングマシンだ。

プロトコルの脆弱性から人間の脆弱性へ

長年、暗号資産(仮想通貨)業界の最大の悪夢は、スマートコントラクトのバグやブリッジの脆弱性という形で現れてきた。北朝鮮の Lazarus Group(ラザルス・グループ)とそのサブクラスターである UNC1069 は、2022 年の 6 億 2,000 万ドルの Ronin Network エクスプロイトや、2025 年 2 月の 15 億ドルの Bybit 取引所への不正侵入など、世間を騒がせる強奪事件を引き起こしてきた。しかし、業界がコード監査、形式検証、バグバウンティに多大なリソースを注ぎ込む一方で、平壌は静かに戦略を転換させている。

その変化は 2025 年後半に決定的となった。Chainalysis によると、北朝鮮に関連するアクターは 2025 年を通じて 20 億 2,000 万ドルのデジタル資産を盗み出しており、これは 2024 年の 13 億 4,000 万ドルから前年比 51% の増加となっている。現在、北朝鮮による活動は、世界中の暗号資産サービス侵害の約 76% を占めており、北朝鮮による暗号資産窃盗の累積推定額は、控えめに見ても 67 億 5,000 万ドルを超えている。

しかし、真に注目すべきは金額ではなく、その手法である。AI 生成のディープフェイクを活用したソーシャルエンジニアリングが主要な攻撃ベクトルとなり、初めてスマートコントラクトのエクスプロイトを追い抜いたのである。

ディープフェイク Zoom プレイブックの内部

Google Cloud の Mandiant 部門は、2026 年 2 月に詳細なレポートを公開し、一連のディープフェイクビデオ通話攻撃を UNC1069 によるものと断定した。UNC1069 は、北朝鮮との関連性が高いことが強く疑われる、金銭的動機に基づいた脅威グループである。2018 年から追跡されている UNC1069 は、2023 年からスピアフィッシングや伝統的な金融機関への攻撃を Web3 業界へと転換させた。

その攻撃プレイブックは、恐ろしいほど効果的なパターンに従っている:

  • ステップ 1 — 信頼された ID の奪取。 攻撃者は、暗号資産企業の幹部の Telegram アカウントや LinkedIn プロフィールへのアクセス権を取得する。ある文書化されたケースでは、著名な暗号資産 CEO のアカウントを乗っ取り、それを利用して二次的なターゲットに接触した。

  • ステップ 2 — ミーティングのスケジューリング。 被害者は、多くの場合 Calendly を通じて、30 分間のビデオ通話のための正当なミーティング招待と思われるものを受け取る。しかし、そのリンクは、精巧に作られた Zoom の模倣ドメインへとリダイレクトされる。

  • ステップ 3 — ディープフェイクの展開。 被害者が参加すると、見覚えのある業界関係者(VC パートナー、同業の創設者、またはポートフォリオ企業の CEO)の AI 生成ビデオフィードが表示される。このディープフェイクは、短時間の視覚的なチェックをパスするのに十分なほど精巧である。

  • ステップ 4 — ClickFix 感染の誘発。 オーディオの不具合を装い、攻撃者は被害者に「クイック修正」を実行するよう依頼する。これは通常、macOS ではターミナルコマンド、Windows では PowerShell スクリプトの実行を伴う。これが ClickFix テクニックである。被害者を騙して自分のマシンを感染させ、従来のセキュリティ制御を完全にバイパスするソーシャルエンジニアリング手法だ。

ClickFix 兵器:7 つのマルウェアファミリーとそれ以上

ClickFix が 2026 年において最も効果的なマルウェア配信手法の 1 つとなっているのは、まさにそれが技術ではなく「信頼」を悪用しているからである。被害者は、ありふれた技術的な不具合を解決していると信じ込み、自ら進んで悪意のあるコマンドを実行してしまう。

Mandiant の調査により、UNC1069 がこのベクトルを通じて、これまで文書化されていなかったツールを含む少なくとも 7 つの独自のマルウェアファミリーを展開していることが明らかになった。

  • SILENCELIFT — システムデータや暗号資産ウォレットの構成情報をキャプチャするホスト偵察ツール
  • DEEPBREATH — 再起動後も生存し、バックドアアクセスを維持するように設計された永続化モジュール
  • CHROMEPUSH — 25 以上のブラウザから保存された認証情報や暗号資産拡張機能のデータを抽出するブラウザターゲット型ペイロード
  • BIGMACHO — ディープフェイクビデオの囮を介して展開される macOS 固有のバックドア

これらのツールは、MetaMask、Exodus、Trust Wallet を含む 103 の Chrome 暗号資産拡張機能をターゲットにしている。このキャンペーンが macOS に焦点を当てているのは意図的である。暗号資産の創設者や開発者は Apple のハードウェアを好んで使用しており、現在流通しているほぼすべての macOS 向けスティーラー(情報窃取型マルウェア)は、他のあらゆる目的よりも暗号資産ウォレットの窃盗を優先している。

実際の創設者たち、間一髪の事例

これらの攻撃の背後にある人間的なストーリーは、その巧妙さと脆弱性の両方を物語っている。

Polygon の共同創設者である Sandeep Nailwal 氏は、複数の知人から「今、自分と Zoom 通話中なのか」というメッセージを Telegram で受け取った際、公に警告を発した。攻撃者は Nailwal 氏のディープフェイクを使用して、業界の著名な人物としての彼の評判を悪用し、複数のターゲットに対して同時に偽のミーティングを行っていた。

BTC Prague の共同創設者である Martin Kuchař 氏は、乗っ取られた Telegram アカウントと、Zoom のオーディオ修正を装ったマルウェアを送り込むために仕組まれたビデオ通話のターゲットにされた。正当に見えるカレンダーの招待からリアルタイムのディープフェイクビデオに至るまで、そのセットアップの巧妙さは、これらのキャンペーンが基本的なフィッシングメールをはるかに超えて進化していることを強調した。

Ability AI の CEO である Eugene Vyborov 氏は、攻撃を回避する方法の教科書的な例を示した。攻撃者が彼を偽の Zoom 「ヘルプ」ページにリダイレクトし、実行すべきターミナルコマンドを提示したとき、彼は関与を止め、Google Meet への切り替えを主張した。攻撃者は「社内規定」を理由にこれを拒否し、即座に Telegram の会話全体を削除した。これは、この作戦が台本に基づいたものであることを示す典型的な兆候である。

矛と盾としての AI

今回の新世代の攻撃が特に懸念されるのは、攻撃者自身が AI ツールを駆使している点です。Google の脅威インテリジェンスの調査によると、UNC1069 は Google の Gemini AI を使用してツールの開発、潜在的な被害者に関する運用調査、およびキャンペーンで使用されるディープフェイク画像や動画の生成を行っていることが確認されています。

これにより、非対称な軍拡競争が生じています。説得力のあるディープフェイクを作成するコストは急落しましたが、リアルタイムで本人確認を行うコストは依然として高いままです。Bitget の調査レポートによると、AI を悪用したなりすまし詐欺は 2025 年の暗号資産詐欺の 46 億ドルの急増に寄与しており、2026 年に向けてもその勢いが衰える兆しはありません。

その影響は個人の標的に留まりません。攻撃者が VC、創設者、経営陣に説得力を持ってなりすますことができるようになると、取引、ガバナンス投票、パートナーシップ交渉の基盤となる信頼の構造が崩れ始めます。たった 1 回のディープフェイク電話に成功するだけで、1 つのウォレットだけでなく、組織全体のトレジャリーへのアクセス権が侵害される可能性があります。

ディープフェイクの脅威への対策

暗号資産業界の対応はまだ発展途上ですが、いくつかの防御パターンが出現しています。

外部チャネルで確認する。 2026 年のインシデントで実証された最も効果的な防御策は、帯域外(アウトオブバンド)での検証です。ビデオ通話中に要求されたアクションを実行する前に、電話、Signal メッセージ、または事前共有された合言葉など、別の通信チャネルを通じて参加者の本人確認を行ってください。

プラットフォーム固有の要求を拒否する。 Eugene Vyborov 氏が Google Meet の使用を主張したことが効果的だったのは、攻撃者のインフラが偽の Zoom 用に構築されていたからです。特定のプラットフォームへの固執、特に「会社の方針」といった言い訳を伴う場合は、レッドフラグ(危険信号)として扱うべきです。

通話中にターミナルコマンドを実行しない。 正当なビジネス会議において、参加者にシェルコマンドの実行やソフトウェアのインストールを要求することはありません。これは画面に誰が表示されていても同様です。組織は、ビデオ通話の参加者がコマンドの実行を要求しないという明確なポリシーを確立する必要があります。

ハードウェアベースのトランザクション署名を採用する。 トランザクションに物理的な確認を必要とするハードウェアウォレットは、ディープフェイクによるソフトウェアの侵害に対して耐性があります。マルチシグ(マルチシグニチャ)の設定は、ソーシャルエンジニアリングだけでは突破できない追加のレイヤーを提供します。

Know Your Agent (KYA) 検証を導入する。 AI エージェントが暗号資産の運用に参加することが増えるにつれ、人間と自動化された参加者の両方の身元と権限を検証することが不可欠になります。新たな KYA 標準は、高価値のアクションの前に参加者の身元の暗号学的証明を提供することを目指しています。

次に来るもの

北朝鮮の暗号資産窃盗作戦は、単なる周辺的な犯罪企業ではありません。それは、年間数十億ドルの収益を上げ、兵器プログラムの資金源となり、国際制裁を回避するための国家支援プログラムです。プロトコルの脆弱性攻撃からディープフェイクによるソーシャルエンジニアリングへの転換は、戦略的な計算に基づいています。スマートコントラクトのセキュリティが向上するにつれ、人間が最も脆弱な標的であり続けているからです。

2026 年のディープフェイクキャンペーンは、多くの防御側よりも速く適応する脅威アクターの姿を浮き彫りにしています。UNC1069 のツールは AI の支援を受けて活発に開発されており、マルウェアの武器庫は拡大し続け、ソーシャルエンジニアリングのスクリプトは失敗するたびに洗練されています。エコシステム全体に蔓延している ClickFix の亜種 — FileFix、JackFix、ConsentFix、CrashFix、GlitchFix — は、その手法の有効性が北朝鮮の国家アクター以外の模倣者を引き付けていることを示唆しています。

暗号資産業界にとっての教訓は明確です。次の 10 億ドル規模のハッキングは、Solidity のコード 1 行を悪用するものではないかもしれません。それは、Zoom で「オーディオを直してほしい」と頼んでくる親しげな顔から始まる可能性があるのです。


安全なブロックチェーンインフラの構築は、信頼性の高いエンタープライズグレードのノードサービスと API から始まります。BlockEden.xyz は、主要なチェーン全体で高可用性の RPC エンドポイントを提供しており、開発者はインフラの脆弱性を心配することなく、回復力のあるアプリケーションの構築に集中できます。