MENU
採用担当の方はこちら
業務委託案件をお探しの方はこちら
メルマガ/AI・Web3 Insight



    北朝鮮ハッカーが偽求人で暗号資産企業を標的に Python製マルウェアで将来の従業員経由侵入を狙う

    現地時間2025年6月18日、米セキュリティ企業のシスコ・タロスは、北朝鮮系ハッカー集団が偽の求人応募書類を装い、マルウェアを用いて暗号資産関連企業への侵入を試みていると発表した。
    狙いは、将来企業に入社する可能性のある個人を踏み台にした、内部アクセスの確保だという。

    目次

    偽の採用試験でマルウェア感染 Python製RATで情報窃取と遠隔操作

    シスコ・タロスの発表によれば、北朝鮮と関係のあるハッカー集団は、ソフトウェアエンジニアやマーケターらに「スキルテスト」を受けさせ、マルウェア「PylangGhost」を仕込むという手口を用いているという。
    コインベースやユニスワップなどの大手暗号資産企業を装った偽の求人サイトを用いて、マルウェアを拡散させている。

    このマルウェアは、過去に報告された「GolangGhost」の亜種であり、Windows環境への感染を狙ってPythonで書き直されている。
    一方、Macでは依然としてGolang版が機能しており、Linuxは現時点で影響を受けていないとされる。

    被害者の多くはインド在住で、ブロックチェーン業界での実務経験を持つとみられる。
    攻撃者は、偽のスキルテストを通じて被害者にターミナルコマンドを入力させ、ZIPファイルに偽装されたPython実行ファイルを実行させる。
    このファイルは「nvidia.py」と名付けられ、Visual Basicスクリプトや永続化、情報収集、リモートアクセスなど6つのモジュールを含む。

    「PylangGhost」は80以上のブラウザ拡張機能を標的とし、MetaMaskや1Passwordなどからログイン情報やウォレットデータを窃取可能である。
    また、RC4暗号化HTTP通信(※)を用いて遠隔操作を実現し、感染端末の完全制御も可能だという。

    ※RC4暗号化HTTP通信:HTTP上で行われるデータ転送のうち、RC4と呼ばれるストリーム暗号方式で内容が暗号化されているもの。RC4は古く、脆弱性が知られているため現在では非推奨。

    暗号資産業界に潜む「人材経由リスク」 今後の防御体制が課題に

    この攻撃の異例な点は、標的が「将来的に企業に入社する人材」である点にある。
    従来の企業インフラへの直接攻撃とは異なり、まだ採用されていない人材を介して企業内部への侵入経路を確保するという、新たなサプライチェーン攻撃モデルが浮かび上がった。

    この手法の背景には、暗号資産業界におけるグローバルな人材獲得競争と、リモートワークの普及によるセキュリティ境界の曖昧化がある。
    特にスタートアップ企業では、入社前後の個人端末管理が緩く、攻撃者にとって格好の隙となっている。

    企業側にとってこの一件は「潜在リスクの可視化」につながる。
    採用段階でのセキュリティチェックや、スキルテスト環境の分離といった対策が急務だ。

    一方で、現状では偽装が極めて巧妙で、求職者個人が攻撃を見抜くのは困難である。
    業界全体での警戒情報の共有や、信頼できる採用フローの整備が不可欠となるだろう。

    🚀 AI・Web3業界への転職を考えているあなたへ

    「最先端技術に関わる仕事がしたい」「成長市場でキャリアを築きたい」そんな想いを抱いていませんか?

    Plus Web3は、AI・Web3領域などテクノロジーに投資する企業の採用に特化したキャリア支援サービスです。

    運営する株式会社プロタゴニストは、上場企業グループの安定した経営基盤のもと
    10年以上のコンサルタント歴を持つ転職エージェントが
    急成長する先端技術分野への転職を専門的にサポートしています。

    こんな方におすすめです

    ▼成長産業であるAI・Web3業界で新しいキャリアを始めたい
    ▼「未経験だけど挑戦してみたい」という熱意がある
    ▼今のスキルを最先端技術分野でどう活かせるか相談したい
    ▼表に出ない優良企業の情報を知りたい

    業界に精通したキャリアアドバイザーが、
    あなたの経験・スキル・志向性を丁寧にヒアリングし、
    最適な企業とポジションをマッチングします。

    Web3企業

    AI企業

    この記事が気に入ったら
    フォローしてね!

    • URLをコピーしました!
    目次