北朝鮮のハッカーグループは、新たな手法を開発してWeb3企業を標的にしており、Appleシステムを感染させることを目的としたものも含まれています。さらに、これらの攻撃におけるソーシャルエンジニアリングの使用が、これらの作戦における準備のレベルを示しています。
北朝鮮のハッカーグループ、新しい手法を駆使してWeb3企業を標的に

北朝鮮のハッカーの新たな手法:NimマルウェアとClickfix
北朝鮮のハッカーグループは、Web3企業を標的にし、その脆弱性を利用してシステムにアクセスするために新しい手法を採用しています。その一つはNimdoorと呼ばれるもので、高い人気を持つAppleシステムを感染させることに焦点を当てています。
Hackers Newsによれば、この攻撃はソーシャルエンジニアリングを使用して標的に接近し、Zoomなどのビデオ会議ソフトウェアを使用した会議を設定する方法です。Zoomコールの招待には、ユーザーがZoomソフトウェアを最新バージョンに更新するためのプログラムへのリンクが含まれています。
しかし、実際には、このソフトウェアはシステム情報を収集し、不正なコードを実行するスクリプトを配布し、感染したシステムをリモート管理可能にします。
調査官は、北朝鮮のハッカーがAppleシステムの機能をどのように武器化して攻撃を完遂しているかを示しています。
Sentineloneの研究者Phil StokesとRaffaele Sabatoは述べました:
Nimのコンパイル時に関数を実行するという独特な能力により、攻撃者は複雑な動作をより明白でない制御フローでバイナリに組み込むことができます。この結果、開発者コードとNimランタイムコードが関数レベルで混在しているコンパイル済みバイナリが生じます。
さらに、北朝鮮のグループは、研究者がBabysharkと呼ぶキャンペーンで、他のメールを重視した手法を使用しています。この手法には、ユーザーが開きたくなるようにソーシャルエンジニアリングされた偽の文書を配信する方法が含まれています。
これらの文書は、新聞社のインタビュー依頼、他国訪問に関する情報提供依頼、外交書類として報告されています。
この状況は、これらのグループの工作員が攻撃された組織に潜入する時、さらに危険になります。過去には、このような出来事が記録されています。ブロックチェーンセキュリティの専門家Zackxbtによると、2025年初頭からこれらの企業で開発者として偽装した工作員に1600万ドル以上が支払われています。









