「AIを使った詐欺メールって、本当に見破れないほど巧妙なの?」
「LinkedInやSlackで知り合った人を、どこまで信じていいの?」
ボス!
暗号資産のZerionが北朝鮮ハッカーにやられたって聞いたでしゅ。
しかもAIで作った偽メッセージで従業員1人を狙ったって…怖いでしゅ。
狙われたのは技術ではない。
人間の信頼関係だ。
AIが「自然な会話」を量産できる時代の典型的な攻撃だな。
2026年4月14日、暗号資産ウォレットサービスのZerionが、北朝鮮系ハッカーによるAI支援ソーシャルエンジニアリング攻撃を受け、社内テスト用ホットウォレットから約10万ドル相当の暗号資産が盗まれたと公表しました。
従業員1名を狙った長期計画的な攻撃で、ユーザー資産への影響はないとされます。
- 北朝鮮系攻撃者がAIを使い、自然な会話で従業員の信頼を獲得した
- Telegram・LinkedIn・Slackで数週間かけて関係構築の上、認証情報を窃取
- 狙われたのは技術ではなく人間で、運用面のスキを突かれた事例
AI時代のソーシャルエンジニアリングがどう変わったのか、企業が今すぐ取れる防御策を整理します。
目次
Zerion事件の経緯と被害規模
Zerionはイーサリアム系のDeFiウォレットを提供する欧州拠点の暗号資産事業者です。
標的・侵入経路・盗難額
攻撃者はZerionの特定従業員1名に狙いを定め、Telegram、LinkedIn、Slackといった業務関連のチャネルで数週間かけて関係を築きました。
最終的にデバイスとログインセッションが侵害され、内部テスト用ホットウォレットを管理する秘密鍵が窃取されました。
被害額はおよそ10万ドル相当の暗号資産で、Zerionは「ユーザー資産には一切影響していない」と強調しています。
| 項目 | 内容 |
|---|
| 標的 | Zerion(DeFiウォレット事業者) |
| 攻撃者 | 北朝鮮系ハッカー(過去40以上の暗号資産プロジェクトを標的) |
| 侵入手法 | AI支援ソーシャルエンジニアリング |
| 被害額 | 約10万ドル(社内テスト用ホットウォレット) |
| 影響対象 | 社内のみ(ユーザー資産は無事) |
被害額自体は10万ドルと限定的ですが、暗号資産業界では従業員1名の侵害が事業全体の信用失墜につながりやすい点に注意が必要です。
10万ドルって、暗号資産の世界では小さい方なんでしゅよね…?
でも信用が落ちるのは怖いでしゅ。
金額は氷山の一角だ。
「うちは脇が甘い」と業界に知られた瞬間、提携・上場・資金調達のすべてに響く。
セキュリティは経営問題そのものだ。
AIが変えた標的型ソーシャルエンジニアリングの怖さ
本件で注目すべきは、攻撃者が生成AIを使って会話の自然さと持続性を強化した点です。
AI支援攻撃の3つの新しい特徴
従来の標的型攻撃は、文体や語彙の違和感から見抜くことができました。
生成AIの登場で、攻撃者は対象の業界用語や口調を学習し、自然な会話を量産できるようになっています。
1人の攻撃者が複数のターゲットに、ネイティブ品質の会話を同時並行で展開できる点が脅威です。
- 業界専門用語を自然に使い分け、現職エンジニアになりきる
- 数週間にわたる持続的な会話で「信頼関係」を時間をかけて構築
- Telegram・LinkedIn・Slackなど業務外チャネルから接触し、企業フィルタを回避
防御の基本は、業務外チャネルでの認証情報・秘密鍵に関するやり取りを禁止する社内ルール整備です。
合わせて、ハードウェアキーなどフィッシング耐性のあるMFA(多要素認証)の徹底も必須となります。
うちの会社、SlackでDMが来たら普通に返しちゃうでしゅ…。
知らない人からのリンクは絶対踏まない、で済む話じゃないでしゅね。
その通り。
「業務外チャネルでは認証情報を絶対扱わない」を組織のルールにしろ。
ルールの存在が、社員を守る盾になる。
まとめ
Zerion事件は、生成AIによってソーシャルエンジニアリングが「自然な会話による長期戦」へ進化したことを示しました。
1人の従業員が攻略されれば、企業全体の信用が揺らぐ時代です。
業務外チャネルでの認証情報のやり取りを禁止し、フィッシング耐性のあるMFAを徹底することが、最低限の防御線になります。