Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる
発見する
投稿する
  • ようこそAIIDへ
  • インシデントを発見
  • 空間ビュー
  • テーブル表示
  • リスト表示
  • 組織
  • 分類法
  • インシデントレポートを投稿
  • 投稿ランキング
  • ブログ
  • AIニュースダイジェスト
  • リスクチェックリスト
  • おまかせ表示
  • サインアップ
閉じる

レポート 6213

関連インシデント

インシデント 12081 Report
North Korea's Kimsuky Group Reportedly Uses AI-Generated Military ID Deepfakes in Phishing Campaign

Loading...
北朝鮮のキムスキーグループ、AI生成の軍人IDを新たな攻撃に利用
hackread.com · 2025

GSCは、北朝鮮のハッカー集団「キムシュキー」が新たなフィッシング攻撃でAI生成の偽軍人身分証明書を使用していると警告しており、これは過去のClickFix戦術からの転換を示している。

悪名高い北朝鮮のハッカー集団「キムシュキー」は、人工知能(AI)ツールで作成された偽の軍人身分証明書を用いて、最新のフィッシング攻撃を実行している。サイバーセキュリティ企業Genians Security Center(GSC)によると、これは同集団の過去のClickFix戦術から新たな一歩を踏み出したものだ。ClickFix戦術はこれまで、偽のセキュリティポップアップを表示して被害者を欺き、悪意のあるコマンドを実行させていた。

この新たな手法は、2025年7月に初めて検知されました。当時、攻撃者は正規の韓国防衛機関からのメールを装って送信しました。これらのメッセージは注目を集めることを目的としており、通常は軍人向けの新しいIDカードに関するメールを装っていました。

Kimusky APT、新たなフィッシングキャンペーンでAIディープフェイクを使用

最初の画像は、脅威アクターが送信したオリジナルのフィッシングメールです(出典:GSC)。2つ目の画像は、Hackread.comがAI画像翻訳ツールの助けを借りて翻訳したものです。

このおとりは、本物の軍人身分証明書の草稿と思われるZIPファイルです。しかし、落とし穴があります。身分証明書に使用されている、本物らしく見える写真は本物ではないのです。これはAI生成ディープフェイクであり、ChatGPTなどの広く利用可能なAIツールを使用して作成された、ほぼ98%の偽物である確率を誇ります。

Kimusky APT、新たなフィッシング攻撃でAIディープフェイクを使用

AI生成の偽軍人身分証明書(出典:GSC)

何も知らない人がこのファイルを開くと、真の攻撃が始まります。隠された悪意のあるプログラムが即座にバックグラウンドで実行を開始します。検出を回避するため、数秒待ってから、リモートサーバー「jiwooeng.co.kr」から「LhUdPC3G.bat」という悪意のあるファイルを密かにダウンロードします。

ハッカーたちはバッチファイルとAutoItスクリプトの両方を用いて、HncAutoUpdateTaskMachineという悪意のあるタスクをインストールし、Hancom Officeのアップデートを装って7分ごとに実行させます。研究者たちは、ハッカーたちが他の攻撃でも同様の戦術を用いており、「Start_juice」や「Eextract_juice」といった特徴的な文字列がコードに出現していることを指摘しています。

このディープフェイク軍人ID攻撃キャンペーンは、Kimsukyグループが常に戦術を変えていることを示しています。彼らは、よりソーシャルエンジニアリングを駆使したおとりを使って、被害者に一連のスクリプトを実行させ、コンピュータを侵害することで同じ目的を達成しています。

このグループがAIを悪用したのは今回が初めてではありません。2025年6月、[OpenAI]は、北朝鮮の脅威アクターがAIを使って偽のIDを作成し、技術職の採用面接に合格したと報告しました。中国、ロシア、イランのハッカーも同様の活動にAIツール、特にChatGPTを悪用しています。

結局のところ、この最新の攻撃は、より高度なセキュリティの必要性を浮き彫りにしています。GSCによると、エンドポイント検出および対応(EDR)などのシステムは、悪意のある活動を難読化されたスクリプトで隠蔽するこの種の攻撃を検知・無効化するために不可欠です。

情報源を読む

リサーチ

  • “AIインシデント”の定義
  • “AIインシデントレスポンス”の定義
  • データベースのロードマップ
  • 関連研究
  • 全データベースのダウンロード

プロジェクトとコミュニティ

  • AIIDについて
  • コンタクトとフォロー
  • アプリと要約
  • エディタのためのガイド

インシデント

  • 全インシデントの一覧
  • フラグの立ったインシデント
  • 登録待ち一覧
  • クラスごとの表示
  • 分類法

2024 - AI Incident Database

  • 利用規約
  • プライバシーポリシー
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd