偽の Zoom/Teams 会議に御用心:LinkedIn/Slack などで信頼を得る手口とは?

Cybercriminals Use Fake Zoom, Teams Calls to Deliver Malware

2026/04/08 gbhackers — 偽の Zoom/Microsoft Teams 会議を悪用し、被害者自身にマルウェアを実行させる手法が拡大している。その一方で、MetaMask の eth-phishing-detect システムを用いる Security Alliance (SEAL) が、このキャンペーンに関連する 164 の悪意のドメインをブロックしたと報告している。このキャンペーンが標的とするのは、主に暗号資産の専門家/Web3 開発者/投資家などであるが、現在はオープンソース・コミュニティも攻撃の対象となっている。

従来のフィッシングとは異なり、この攻撃の主体である UNC1069 は、信頼性の構築を重視する。この攻撃者は、Telegram/LinkedIn/Slack などの正規アカウントを不正に取得した後に、それまでの会話履歴を悪用しながら、自然なやり取りを再開することで、きわめて高い信頼性を装うという手法を用いる。

2026年2月6日から2026年4月7日にかけて SEAL は、北朝鮮系の攻撃グループが関与する 164 のドメインを追跡し、eth-phishing-detect によりウォレット・レベルでブロックを実施した。

Slack workspaces (Source : Security Alliance).
Slack workspaces (Source : Security Alliance).

この攻撃者の手口は、接触後に Calendly などの正規ツールを使って会議を提案するというものだ。これらは数日後から数週間後に設定されるため、不審感は低減される。

正規アカウントが利用できない場合の攻撃者は、正規の企業の従業員などを装い、Slack ワークスペースや LinkedIn プロフィールを構築して信頼性を補強する。

偽会議と巧妙な誘導

会議が開催される時刻になると、被害者に対して Zoom や Microsoft Teams を装うリンクが送られるが、実際には攻撃者が管理するドメインを指すものである。それらの会議の画面は、公式 SDK を用いて開発されたものであり、ブラウザ上で動作し、本物と同一に見える外観を再現している。

On-Call Execution (Source : Security Alliance).
On-Call Execution (Source : Security Alliance).

被害者が、実在の人物を映す映像を目にする場合もあるが、それらは公開されている動画から取得されたものだ。

そこで発生する意図された問題は、音声が聞こえない点にある。画面内の人物が修正手順を表示する一方で、攻撃者もチャットで操作を指示する。このリアルタイムな対話により、被害者は通常のトラブル対応と誤認しやすくなる。

従来のような、実行ファイルのダウンロードではなく、被害者は AppleScript (.scpt) ファイルの実行やターミナル・コマンドの貼り付けを求められる。

一見すると無害なコードに見えるが、その内容はというと、攻撃者のサーバからマルウェアを取得する仕組みを隠し持つものである。この手法は、初期段階で実行ファイルを使用しないため、検知を回避しやすい。

感染後の挙動

このマルウェアが実行されると、固有 ID の生成と永続化が確立され、約 60 秒間隔での C2 サーバとの通信が開始される。

その後の悪意のアクションは以下の通りである。

  • ブラウザ/暗号資産ウォレット/API キーからの認証情報の窃取
  • キーロギングおよびセッション情報の取得
  • Keychain や Bitwarden などのパスワード・マネージャからの情報取得
  • ブラウザ・エクステンションの置換
  • SSH キー/クラウド認証情報/機密ファイルの窃取

このマルウェアは、macOS/Windows/Linux に対応するが、暗号資産の分野で利用される macOS が主標的となる。

この攻撃者は、初期侵入の直後はあえて活動を控えるため、被害者が異常に気付かない場合が多い。さらに、盗んだ認証情報を悪用した横展開を実施し、被害者の関係者へと攻撃範囲を拡大する。

最近では npm パッケージ “axios” を悪用するサプライチェーン攻撃との関連性も確認されており、より高価値な標的への移行が見られる。

防御の観点で重要となるのは、会議リンクの検証/信頼できないコマンドの実行停止/エンドポイント保護の導入などである。