2026-05-05

ScarCruftがゲームプラットフォームをハッキングしBirdCallマルウェアを展開

北朝鮮に関連するハッキンググループScarCruftが、供給網を通じてゲームプラットフォームを侵害し、BirdCallというバックドアマルウェアを展開しました。この攻撃は、主に中国に住む韓国系住民をターゲットにしており、AndroidとWindowsの両方のデバイスに影響を及ぼします。ESETによると、攻撃は2025年10月に発見され、sqgame.netというプラットフォームが狙われています。BirdCallは、スクリーンショットの取得やキーストロークの記録、データ収集などの機能を持ち、合法的なクラウドサービスを利用してコマンド・アンド・コントロールを行います。

メトリクス

このニュースのスケール度合い

6.5 /10

インパクト

7.0 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

7.5 /10

このニュースで行動が起きる/起こすべき度合い

7.0 /10

主なポイント

  • ScarCruftは、供給網攻撃を通じてゲームプラットフォームを侵害し、BirdCallマルウェアを展開しました。
  • この攻撃は、主に中国に住む韓国系住民をターゲットにしており、AndroidとWindowsの両方に影響を与えます。

社会的影響

  • ! この攻撃は、北朝鮮の脱北者や人権活動家に対する脅威を増大させる可能性があります。
  • ! また、供給網攻撃の手法が広がることで、他の業界にも影響を及ぼす恐れがあります。

編集長の意見

ScarCruftによるBirdCallマルウェアの展開は、サイバーセキュリティの観点から非常に重要な事例です。特に、供給網攻撃は、攻撃者がターゲットを選定する際に非常に効果的な手法であり、今後も増加する可能性があります。BirdCallは、RokRATの進化版として、さまざまな機能を持ち、特に個人情報の収集に特化しています。これにより、ターゲットとなる個人や団体に対する監視が容易になります。さらに、合法的なクラウドサービスを利用することで、攻撃の痕跡を隠すことができ、発見が難しくなります。社会的には、特に北朝鮮の脱北者や人権活動家に対する脅威が増大し、彼らの安全が脅かされることになります。今後の課題としては、供給網攻撃に対する防御策の強化が求められます。企業や組織は、サプライチェーンのセキュリティを見直し、リスクを最小限に抑えるための対策を講じる必要があります。また、ユーザー自身も、信頼できるソースからのみアプリケーションをダウンロードすることが重要です。これにより、マルウェアの感染リスクを低減することができます。

背景情報

  • i BirdCallは、RokRATの進化版であり、スクリーンショットの取得やキーストロークの記録、データ収集などの機能を持っています。マルウェアは、合法的なクラウドサービスを利用してコマンド・アンド・コントロールを行い、ユーザーの個人情報を収集します。
  • i ScarCruftは、北朝鮮の脱北者や人権活動家をターゲットにすることで知られており、今回の攻撃もその一環と考えられています。特に、sqgame.netは高リスクのトランジットポイントとして機能しており、攻撃の目的が明確です。