Web3創設者のAkshit Ostwalは、北朝鮮のBeaverTailマルウェアによって$20K を失い、開発者を標的とした高度な暗号詐欺に巻き込まれました。
Web3の分野は今週、厳しい警告を受けました。Epoch Protocolの共同創設者であるAkshit Ostwalは、友人のために標準的な技術面接と思われるものを手伝った結果、2万ドル以上を失いました。
この事件は、北朝鮮のハッカーがインターネットの未来を築く人々を標的にした継続的なキャンペーンを示しています。
問題は昨年12月18日に始まりました。友人からの簡単な依頼でした。その友人は新しい仕事に応募しており、Ostwalにコードリポジトリのレビューを依頼しました。
友人は、そのコードが有名な企業の正規のリクルーターからのものであると信じていました。
Ostwalは親切心から、サードパーティのコードを自分のローカルマシンで実行しました。
https://t.co/FCHfkGQdeA — (AK) Akshit | Epoch Protocol 🦇🔊🛡️ (@OstwalAk) 2026年1月8日
https://t.co/FCHfkGQdeA
— (AK) Akshit | Epoch Protocol 🦇🔊🛡️ (@OstwalAk) 2026年1月8日
この善意の行為が、「Contagious Interview(感染性面接)」キャンペーンの扉を開きました。これは北朝鮮の国家支援グループであるラザルスグループに関連付けられています。
大量のフィッシングの代わりに、これらの攻撃者は高度なソーシャルエンジニアリングを用いて、開発者に改ざんされたファイルを実行させる手口を取っています。
OstwalはXの投稿で、コードを実行した後、静かに感染の連鎖が彼のマシンで始まったと述べています。
Seal911のセキュリティ専門家は、主な犯人はBeaverTailマルウェアであると特定しました。このJavaScriptベースのソフトウェアは、しばしばInvisibleFerretと呼ばれる二次的なバックドアとともに使用されます。
これらを組み合わせると、ほぼ止められない暗号資産窃盗のコンビとなります。
Ostwalによると、マルウェアは複数の段階で動作しました。
最初は自動実行で、ローカルサーバーが起動すると、analytics.controller.jsというファイルが隠された関数を実行し始めました。
次に、そのスクリプトは直ちにOstwalのシステム環境変数を攻撃者に送信しました。これには、データベースURLや秘密鍵などの敏感な情報が含まれていました。
最後に、攻撃者のサーバーは悪意のあるJavaScriptを送り返し、それが感染したデバイスのルート権限で実行されました。
やがて、2万ドルは水の泡となりました。
特筆すべきは、攻撃者はすぐに資金を移動させなかったことです。むしろ、彼らはほぼ1か月間、Ostwalのデバイスにバックドアを維持し続けました。その間に、彼らは彼のDeFiポートフォリオのステークを解除するためのカスタムスクリプトを書きました。
また、彼らはすべての資産を一度に「一掃」する完璧なタイミングを待っていました。
攻撃者は最終的に、EVM互換のウォレットとSolanaアカウントの両方を標的にしました。
彼らはNear-IntentsやRubic Exchangeなどのツールを使って盗まれた資金を移動させました。この「チェーンホッピング」戦術により、資金の追跡は異なるブロックチェーン間で困難になっています。
関連記事:34億ドル盗難:北朝鮮が記録的な$2 億ドル暗号盗難年を牽引
Ostwalの経験は、サイバー犯罪の大規模な急増の一部です。2026年のCrypto Crime Reportによると、北朝鮮のハッカーは昨年だけで20億2000万ドルを盗みました。
この数字は、昨年世界的に暗号盗難で失われた34億ドルの大部分を占めています。
「Contagious Interview」キャンペーンは非常に効果的であることが証明されています。ハッカーは何百もの悪意のあるNPMパッケージを作成し、AIを使って人間らしい面接応答を生成しています。
言い換えれば、彼らは事実上、ソフトウェアエンジニアにとって地雷原のような就職市場を作り出しているのです。
31.07K 人気度
59.37K 人気度
232.84K 人気度
13.5K 人気度
100.75K 人気度
Web3の創設者が悪名高い北朝鮮の「BeaverTail」マルウェアの犠牲になった方法
Web3創設者のAkshit Ostwalは、北朝鮮のBeaverTailマルウェアによって$20K を失い、開発者を標的とした高度な暗号詐欺に巻き込まれました。
Web3の分野は今週、厳しい警告を受けました。Epoch Protocolの共同創設者であるAkshit Ostwalは、友人のために標準的な技術面接と思われるものを手伝った結果、2万ドル以上を失いました。
この事件は、北朝鮮のハッカーがインターネットの未来を築く人々を標的にした継続的なキャンペーンを示しています。
ハイステークスな暗号詐欺の始まり
問題は昨年12月18日に始まりました。友人からの簡単な依頼でした。その友人は新しい仕事に応募しており、Ostwalにコードリポジトリのレビューを依頼しました。
友人は、そのコードが有名な企業の正規のリクルーターからのものであると信じていました。
Ostwalは親切心から、サードパーティのコードを自分のローカルマシンで実行しました。
この善意の行為が、「Contagious Interview(感染性面接)」キャンペーンの扉を開きました。これは北朝鮮の国家支援グループであるラザルスグループに関連付けられています。
大量のフィッシングの代わりに、これらの攻撃者は高度なソーシャルエンジニアリングを用いて、開発者に改ざんされたファイルを実行させる手口を取っています。
BeaverTailマルウェア攻撃の解剖
OstwalはXの投稿で、コードを実行した後、静かに感染の連鎖が彼のマシンで始まったと述べています。
Seal911のセキュリティ専門家は、主な犯人はBeaverTailマルウェアであると特定しました。このJavaScriptベースのソフトウェアは、しばしばInvisibleFerretと呼ばれる二次的なバックドアとともに使用されます。
これらを組み合わせると、ほぼ止められない暗号資産窃盗のコンビとなります。
Ostwalによると、マルウェアは複数の段階で動作しました。
最初は自動実行で、ローカルサーバーが起動すると、analytics.controller.jsというファイルが隠された関数を実行し始めました。
次に、そのスクリプトは直ちにOstwalのシステム環境変数を攻撃者に送信しました。これには、データベースURLや秘密鍵などの敏感な情報が含まれていました。
最後に、攻撃者のサーバーは悪意のあるJavaScriptを送り返し、それが感染したデバイスのルート権限で実行されました。
やがて、2万ドルは水の泡となりました。
なぜ暗号詐欺は隠されたままだったのか
特筆すべきは、攻撃者はすぐに資金を移動させなかったことです。むしろ、彼らはほぼ1か月間、Ostwalのデバイスにバックドアを維持し続けました。その間に、彼らは彼のDeFiポートフォリオのステークを解除するためのカスタムスクリプトを書きました。
また、彼らはすべての資産を一度に「一掃」する完璧なタイミングを待っていました。
攻撃者は最終的に、EVM互換のウォレットとSolanaアカウントの両方を標的にしました。
彼らはNear-IntentsやRubic Exchangeなどのツールを使って盗まれた資金を移動させました。この「チェーンホッピング」戦術により、資金の追跡は異なるブロックチェーン間で困難になっています。
関連記事:34億ドル盗難:北朝鮮が記録的な$2 億ドル暗号盗難年を牽引
北朝鮮の盗難規模の記録的な大きさ
Ostwalの経験は、サイバー犯罪の大規模な急増の一部です。2026年のCrypto Crime Reportによると、北朝鮮のハッカーは昨年だけで20億2000万ドルを盗みました。
この数字は、昨年世界的に暗号盗難で失われた34億ドルの大部分を占めています。
「Contagious Interview」キャンペーンは非常に効果的であることが証明されています。ハッカーは何百もの悪意のあるNPMパッケージを作成し、AIを使って人間らしい面接応答を生成しています。
言い換えれば、彼らは事実上、ソフトウェアエンジニアにとって地雷原のような就職市場を作り出しているのです。