
偽の開発者面接でマルウェア感染?「Contagious Interview」攻撃の手口と対策を徹底解説
近年、サイバー攻撃は企業だけでなく「個人の求職活動」さえも標的にするようになっている。特にITエンジニアや開発者を狙った新しい攻撃手法として注目されているのが「Contagious Interview」と呼ばれるマルウェア配布キャンペーンだ。
一見すると普通の求人面接のように見えるこの攻撃は、リモート面接やコーディングテストを装い、開発者のPCにマルウェアを感染させる巧妙な手口を持つ。本記事では、この「Contagious Interview」の仕組み、攻撃の流れ、被害の可能性、そしてエンジニアが今すぐ取るべき対策までを詳しく解説する。
開発者を狙う新たなサイバー攻撃「Contagious Interview」とは
「Contagious Interview」とは、開発者向けの求人面接を装ってマルウェアを配布するサイバー攻撃キャンペーンである。
攻撃者は、LinkedInや求人サイト、SNSなどを利用して開発者に接触し、魅力的な求人案件を提示する。そして選考プロセスとして「技術テスト」や「サンプルプロジェクト」を実行させることで、被害者のPCに不正プログラムを実行させる。
特にソフトウェアエンジニアやブロックチェーン開発者、Web開発者など、リモートワークやオンライン面接が一般的な職種が主な標的となっている。
この攻撃が危険なのは、通常のフィッシングとは異なり「採用面接」という自然な流れの中でマルウェアを実行させる点にある。
攻撃の流れ:偽の採用プロセスで感染させる手口
Contagious Interviewの攻撃は、一般的に次のような段階で進行する。
1. 求人スカウトで接触する
まず攻撃者は、採用担当者や企業リクルーターを装って開発者に連絡を取る。
LinkedInやGitHubなどで公開されているプロフィールを調査し、スキルや職歴に合わせたリアルな求人オファーを送ることで信頼感を高める。
給与や条件も魅力的に設定されていることが多く、ターゲットが興味を持ちやすい内容になっている。
2. 技術テストを装ったファイルを送る
面接の次のステップとして、候補者に「コーディング課題」や「テストプロジェクト」を送る。
このプロジェクトはGitHubリポジトリやZIPファイルとして提供されることが多く、一見すると通常の開発プロジェクトのように見える。
しかし実際には、プロジェクトの中にマルウェアが仕込まれている。
3. 実行するとマルウェアが起動
開発者がプロジェクトを実行すると、バックグラウンドで悪意のあるスクリプトが起動する。
その結果、以下のような被害が発生する可能性がある。
-
認証情報の窃取
-
暗号資産ウォレットの盗難
-
ソースコードや機密データの流出
-
PCの遠隔操作
特にブロックチェーン開発者が狙われる場合、ウォレット情報の窃取が主な目的になるケースが多い。
なぜ開発者が狙われるのか
この攻撃が開発者をターゲットにする理由は大きく3つある。
技術ファイルを実行する習慣がある
エンジニアは日常的にGitHubプロジェクトやコードサンプルを実行するため、不審な挙動に気付きにくい。
「テスト用のプロジェクト」という名目は非常に自然であり、疑いなく実行してしまう可能性が高い。
高価値のデータを持っている
開発者のPCには以下のような重要情報が保存されていることが多い。
-
APIキー
-
SSH鍵
-
クラウドアクセス情報
-
ソースコード
これらは攻撃者にとって非常に価値が高い。
仮想通貨関連の開発者を狙える
ブロックチェーンやWeb3の開発者は、暗号資産ウォレットを保有している可能性が高い。そのため直接的な金銭的利益を狙う攻撃が成立しやすい。
実際に確認されているマルウェアの特徴
Contagious Interview攻撃では、複数のマルウェアが利用されていることが確認されている。
主な特徴は次の通り。
-
開発ツールのプロジェクト内に仕込まれる
-
Node.jsやPythonなどのスクリプトを悪用
-
外部サーバーと通信して追加ペイロードを取得
-
情報窃取型マルウェアとして動作
また、GitHubのリポジトリ構造を巧妙に模倣しており、経験豊富なエンジニアでも見抜くのが難しいケースがある。
エンジニアが取るべきセキュリティ対策
このような攻撃を防ぐためには、求職活動でもセキュリティ意識を高く持つ必要がある。
不審な採用連絡を疑う
次のような特徴がある場合は注意が必要だ。
-
企業ドメインではないメール
-
不自然に高い給与条件
-
面接より先に課題実行を求める
企業の公式サイトや担当者のプロフィールを確認する習慣をつけたい。
未確認コードを直接実行しない
技術テストとして送られてきたプロジェクトは、次の手順で安全確認を行うべきである。
-
コードレビューを行う
-
不審なスクリプトがないか確認
-
仮想環境やサンドボックスで実行
いきなりローカル環境で実行するのは危険だ。
開発環境の権限を最小化する
日常的に使うPCには以下の対策が有効である。
-
管理者権限を常時使用しない
-
APIキーを環境変数で管理
-
秘密鍵を安全な保管場所に保存
万が一マルウェアが実行されても被害を最小限に抑えられる。
求職活動も「セキュリティ戦場」になっている
サイバー攻撃は、メールやWebサイトだけでなく「採用面接」という日常的な行為にも入り込んできている。
Contagious Interviewは、リモート採用の普及とエンジニア不足という社会状況を悪用した非常に巧妙な攻撃だ。
開発者にとって重要なのは、「技術課題だから安全」という思い込みを捨てること。未知のコードを実行する前に必ず確認し、必要なら隔離環境でテストする習慣を持つことが重要である。
求職活動のチャンスを守るためにも、セキュリティ意識を高めておきたい。