※当ブログではアフェリエイト広告(Amazonアソシエイトを含む)を利用しています。

サイバー

開発者を狙う新型マルウェア「OtterCookie」に警戒 – 偽求人で感染拡大

求人詐欺から始まる攻撃:OtterCookieの手口を解説
ric.rip.ccc@gmail.com

こんにちは!

今回は、開発者の皆さんに特に注意していただきたい、新しい形のサイバー攻撃についてお伝えします。

新たな脅威の出現

北朝鮮の攻撃グループが、「Contagious Interview(伝染性面接)」と呼ばれる巧妙な攻撃キャンペーンを展開しています。その最新の武器が、「OtterCookie」という新型マルウェアです。

時系列での経緯

  • 2022年12月:Contagious Interviewキャンペーン開始
  • 2024年9月:OtterCookieの初版が出現
  • 2024年11月:新たな亜種が確認される

巧妙な攻撃の全容

OtterCookieを使用した攻撃は、非常に巧妙な手順で行われます。

まず攻撃者は、正規の求人サイトに偽の求人広告を掲載します。開発者が応募すると、採用プロセスの一環としてコーディングテストを実施するよう依頼します。

このテストで使用する教材として、Node.jsプロジェクトやnpmパッケージ、あるいはQt/Electronアプリケーションの形でマルウェアを送り込むのです。

マルウェアの動作機構

OtterCookieは、高度な通信技術を駆使して攻撃を行います。

Socket.IO WebSocketという技術を使用して攻撃者のサーバー(C2サーバー)と暗号化された接続を確立し、JSONデータ形式でマルウェアの実行コードを受け取ります。この方式により、一般的なセキュリティ対策を回避することができます。

情報窃取の実態

このマルウェアは、主に三種類の重要な情報を狙います。

最も重要なターゲットは暗号資産関連の情報です。イーサリアムの秘密鍵、ウォレット情報、さらには関連する設定ファイルまでも窃取します。

次に、クリップボードにコピーされた内容、重要な文書ファイル、画像ファイルなどの機密データも収集対象となります。さらに、環境探索用のコマンドを実行して、システムの詳細情報を収集し、より深い侵入のための情報を集めます。

進化する脅威

最新版のOtterCookieには、さらに危険な機能が追加されています。

クリップボードの常時監視機能が実装され、より広範な情報収集が可能になりました。また、リモートでシステムコマンドを実行できる機能も追加され、システムの探索能力が大幅に強化されています。

対策と予防法

開発者が取るべき予防措置

求人応募時には、企業の実在性を徹底的に確認することが重要です。

企業のウェブサイトや社会的評価、採用プロセスの妥当性など、複数の観点から慎重に検証する必要があります。

コーディングテストを受ける際は、個人の主力PCでのコード実行は避けるべきです。可能な限り、隔離された環境でテストを行い、不審なパッケージやライブラリの実行には細心の注意を払いましょう。

日常的な予防策としては、開発環境の分離を徹底し、信頼できるセキュリティツールを活用することが重要です。また、定期的なシステムチェックを実施して、不審な動作や変更がないか確認することをお勧めします。

企業側の対策

採用活動を行う企業側も、適切な対策を講じる必要があります。

まず、応募者に対して安全なコーディングテスト環境を提供することが重要です。採用プロセスの各段階を明確に文書化し、応募者に対して適切な情報提供を行うことで、不必要な懸念を払拭することができます。

また、社内の開発環境の保護も重要です。パッケージ管理の厳格化、依存関係の定期的な監査、そして包括的なセキュリティスキャンの実施が必要です。これらの対策を組み合わせることで、マルウェア感染のリスクを最小限に抑えることができます。

まとめ

OtterCookieの出現は、サイバー攻撃が新たな段階に入ったことを示しています。開発者と企業の双方が、この脅威に対する理解を深め、適切な対策を講じることが重要です。

特に開発者の皆さんは、求人応募時の安全確認を徹底し、不審なコードの実行には細心の注意を払ってください。

引き続き、この脅威の動向を注視していきたいと思います。


※この記事は2024年12月26日時点の情報に基づいています。最新の情報は各公式発表をご確認ください。

記事URLをコピーしました