Jamf Threat Labsは、北朝鮮に関連するとされる脅威アクターが悪意あるGitリポジトリを送付する手法を分析した結果を公開した。偽の採用プロセスを装って開発者を標的にしているという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
サイバーセキュリティの専門家集団Jamf Threat Labsは2026年1月20日(米国時間)、北朝鮮に関連するとされる脅威アクターによる「Contagious Interview」キャンペーンの分析結果を公開した。この攻撃キャンペーンは、「Microsoft Visual Studio Code」(以下、VS Code)のタスク設定ファイルを悪用してソフトウェア開発者を標的にする攻撃を継続している。
攻撃者は偽の採用面接やコードレビューの依頼を装い、「GitHub」「GitLab」などでホストされた悪意あるGitリポジトリを開発者に送付する。開発者がこれらのリポジトリをVS Codeで開き「ワークスペースの信頼」を許可すると、「.vscode/tasks.json」に埋め込まれた悪意あるコマンドが自動的に実行される。
ビジネス向けソーシャルネットワークサービス「LinkedIn」を通じて、「採用課題」としてリポジトリが配布されるケースや、セキュリティ研究者や企業開発者に対してパートナーシップの提案を装ってコードレビューを依頼するケースが確認されている。攻撃者は侵害された、または偽造されたプロフィールを使用し、確立された組織のリクルーターや開発者を装っているという。
今回確認されたケースでは、tasks.json内に「runOn:folderOpen」プロパティを持つタスクが設定されていた。これにより、ユーザーがフォルダを開いた瞬間に指定されたコマンドが自動実行される。
実行されるコマンドは、主に「macOS」「Linux」環境を標的としており、「curl」を使用して外部サーバ(ホスティングラットフォーム「Vercel」上でホストされたJavaScript)からペイロードをダウンロードし、「Node.js」を介して直接実行する。
このペイロードは下記機能を持つ.。
確認された侵害指標(IoC)は次の通り。
Jamf Threat Labsは、開発者に対して以下の注意を呼び掛けている。
そのnpmパッケージは安全か? 生成AIの悪用などで「トークン」を狙うソフトウェアサプライチェーン攻撃と対策をAWSが解説
フリーソフトはマルウェアだった? IT管理者が徹底すべき「安全なダウンロード」と検証の鉄則
Windows「死のブルースクリーン」で誘導、正規ツールで検知を回避するClickFix攻撃Copyright © ITmedia, Inc. All Rights Reserved.