北朝鮮ハッカーの EtherHiding マルウェアとは?

こんにちは、みなさん!今日はちょっと気になる話題をシェアしますね。Google の Threat Intelligence Group が、北朝鮮のハッカーたちが「EtherHiding」というマルウェアを使っていることを発見したそうです。

この EtherHiding は、ブロックチェーンのスマートコントラクトに悪意あるコードを隠し、ユーザーのパソコンにマルウェアをこっそり送り込む仕組みなんです。普通の対策では見つけにくく、追跡も難しいのが特徴です。

2025年だけで北朝鮮のハッカーは20億ドル以上を盗んでいて、その大部分は2月に起きた Bybit という暗号資産取引所への攻撃によるものだとか。その他にも複数の取引所やプロジェクトが被害に遭っています。

EtherHiding の仕組みって?

EtherHiding は、スマートコントラクトに悪質なコードを埋め込み、感染させたいユーザーが訪れるウェブサイトに小さな JavaScript を仕込む形で動きます。ユーザーがそのサイトを開くと、ブラウザ上でマルウェアの本体をブロックチェーンから読み込んで実行してしまうんですね。

しかも、ブロックチェーンの読み取りは「eth_call」のようなトランザクションを発生させない方法で行われるため、手数料もかからず、痕跡も残りにくいという特徴があります。

このため、従来のドメインや IP アドレスをブロックする方法では防ぎにくく、スマートコントラクト自体が自律的に動くため、停止させることも難しいんです。

北朝鮮のハッキング活動について

北朝鮮のハッカーは、2025年だけで20億ドル以上を盗み出しており、これまでの総額は60億ドルを超えるとも言われています。彼らはマルウェアの配布やソーシャルエンジニアリング、さらには偽の企業を作って開発者を騙すなど、多彩な手口を使っています。

また、npm のようなオープンソースのソフトウェアリポジトリにも悪意あるコードを300以上もアップロードしていることが報告されていて、開発者コミュニティにも影響が及んでいます。

まとめ

今回の EtherHiding の発見は、サイバー攻撃の手法がブロックチェーンの特性を利用してさらに巧妙になっていることを示しています。スマートコントラクトの自律性を悪用することで、従来の防御策が通用しにくくなっているのがポイントですね。

暗号資産や Web3 の世界は便利な反面、こうした新しいリスクも存在するので、みなさんもセキュリティには十分注意してくださいね。