2026-03-10
偽の求人応募がEDRを無効化するマルウェアを仕込む
ロシア語を話すサイバー犯罪者が企業の人事チームを狙い、偽の履歴書を通じてマルウェアをインストールし、セキュリティツールを無効化してデータを盗む手法が報告されています。この攻撃は、一般的な採用プロセスを利用しており、HR担当者が無防備な状態でファイルをダウンロードすることを狙っています。マルウェアは、ISOファイルとして送信され、開くことでバックグラウンドでコマンドを実行し、セキュリティ対策を無効化します。特に「BlackSanta」と呼ばれるコンポーネントがEDRを無効化する機能を持ち、攻撃者にとって非常に効果的な手段となっています。
メトリクス
このニュースのスケール度合い
5.0
/10
インパクト
6.5
/10
予想外またはユニーク度
6.5
/10
脅威に備える準備が必要な期間が時間的にどれだけ近いか
8.5
/10
このニュースで行動が起きる/起こすべき度合い
8.0
/10
主なポイント
- ✓ ロシア語を話す攻撃者が偽の履歴書を利用して企業のHRチームを狙っています。
- ✓ マルウェアはEDRを無効化し、データを盗むためにシステムに侵入します。
社会的影響
- ! この攻撃は、企業の採用プロセスがサイバー攻撃の新たな入り口となることを示しています。
- ! HR部門が低リスクと見なされることが、攻撃者にとっての好機を生んでいます。
編集長の意見
この攻撃手法は、企業のHR部門がサイバーセキュリティの観点から見落とされがちな領域であることを示しています。多くの企業は、IT部門や財務部門に比べてHR部門のセキュリティ対策を軽視しがちですが、実際には攻撃者にとって非常に魅力的なターゲットとなっています。特に、採用プロセスでは多くの外部からの応募があり、急いで処理する必要があるため、注意が散漫になりやすいのです。このような状況を利用して、攻撃者は偽の履歴書を送り込み、マルウェアを仕込むことに成功しています。企業は、HR部門においても同様のセキュリティ対策を講じる必要があります。具体的には、応募書類のダウンロードや開封に際しての教育を徹底し、怪しいファイルを開かないようにすることが重要です。また、EDRやアンチウイルスソフトウェアの導入を強化し、常に最新の状態に保つことが求められます。今後、攻撃者はさらに巧妙な手法を用いる可能性が高いため、企業は常に警戒を怠らず、セキュリティ対策を見直す必要があります。
背景情報
- i この攻撃手法は、ISOファイルを利用しており、Windowsが仮想ドライブとしてマウントできる形式です。攻撃者は、無防備なHR担当者を狙い、偽の履歴書をダウンロードさせることで、システムに侵入します。
- i 特に「BlackSanta」と呼ばれるマルウェアは、EDRを無効化するために設計されており、正規のカーネルドライバを利用してシステムに深くアクセスします。これにより、セキュリティ対策を排除し、データ収集を行います。