Security

{{Contagious Interviewマルウェアが開発者を標的に}}

3分で読める

概要

Microsoft は、進行中の「Contagious Interview」キャンペーンが、採用担当者からの連絡、コーディングテスト、GitHub リポジトリ、さらには Visual Studio Code タスクを装ってソフトウェア開発者を標的にしていると警告しています。この脅威が重要なのは、開発者デバイスが侵害されると、攻撃者がソースコード、CI/CD システム、クラウド環境、機密シークレットに到達する経路を得る可能性があり、採用プロセス自体が企業に大きな影響を与える攻撃ベクトルになり得るためです。

Securityでお困りですか?専門家に相談する

Introduction

Microsoft の最新の脅威調査は、ソフトウェア開発者を雇用する組織にとって増大するリスクを浮き彫りにしています。攻撃者は現在、採用プロセスそのものを初期アクセスの経路として悪用しています。Contagious Interview キャンペーンは、技術面接、コーディング課題、採用担当者からの連絡が、ソースコード、CI/CD パイプライン、クラウド環境、特権シークレットにアクセスできることの多い開発者エンドポイントを侵害するために武器化され得ることを示しています。

What’s new

Microsoft によると、このキャンペーンは少なくとも 2022 年 12 月 から活動しており、現在も顧客環境で検出されています。この活動は主に、エンタープライズ向けソリューションプロバイダーやメディア・通信企業の開発者を標的にしています。

確認された主な手口は次のとおりです。

  • 偽の採用担当者からの連絡。暗号資産企業や AI 企業を装う
  • GitHub、GitLab、Bitbucket でホストされた 悪意のあるコードリポジトリ
  • 持ち帰り課題やコーディングテストの一部として使用される トロイの木馬化された NPM パッケージ
  • Visual Studio Code タスクの悪用。リポジトリ作成者を信頼すると、悪意のあるタスク構成ファイルが実行される可能性がある
  • 偽の面接サイトで段階的に作られた技術的問題の修正として提示される 貼り付けて実行するコマンド

Microsoft は、このキャンペーンに関連する複数のペイロードとバックドアも確認しています。

  • Invisible Ferret: リモートコマンド実行、偵察、永続化に使用される Python ベースのバックドア
  • FlexibleFerret: Go 版と Python 版があるモジュール式バックドアで、暗号化された C2、プラグイン読み込み、情報持ち出し、永続化、ラテラルムーブメントをサポート

Why this matters to IT admins

このキャンペーンが注目されるのは、信頼度が高く、プレッシャーも大きい業務プロセスの最中にユーザーを狙っているためです。開発者は、正当な面接に参加していると信じている場合、コードの実行、依存関係のインストール、リポジトリの信頼を行いやすくなります。

防御側にとって、リスクは重大です。

  • 開発者のマシンには、API キー、クラウド資格情報、署名証明書、パスワードマネージャーのデータ が保存されていることが多い
  • エンドポイントの侵害は、ソースコードの窃取パイプラインの侵害より広範なクラウドアクセス につながる可能性がある
  • 攻撃者は 正規のツールやワークフロー に依存しており、従来のマルウェア配布手法より検出が難しい

組織は、採用ワークフローを攻撃対象領域の一部として扱う必要があります。

Immediate actions

  • コーディングテストや持ち帰り課題は、使い捨て VM などの 分離された非永続環境 で実施するよう必須化する
  • 採用担当者から提供されたコードを 主要な корпоратив корпоратив workstations で実行することを禁止する
  • 外部リポジトリは、スクリプト、タスク、依存関係のインストールを実行する前に確認する
  • 短縮リンク、新規 repo アカウント、不自然なセットアップ手順、未知の作成者を信頼するよう求める要求 などの危険信号を識別できるよう、開発者を訓練する

Security controls to review

  • 改ざん防止機能、リアルタイム AV、エンドポイント更新が有効になっていることを確認する
  • 可能な場合は、Node.js、Python、PowerShell などのスクリプト実行やランタイムを制限する
  • Downloads フォルダーや temp フォルダーからの実行をブロックする アプリケーション制御 を検討する
  • ダウンロード後に実行するパターン、不審なリポジトリ動作、低評価ホストへのアウトバウンド通信を監視する
  • 短命な資格情報、vault ベースの保管、MFA によってシークレット露出を減らす

Contagious Interview は、現代の攻撃がソフトウェアの脆弱性だけでなく、業務ワークフローをますます悪用していることを示す警鐘です。セキュリティチームにとって、開発者を保護することは今や面接プロセスそのものを保護することも意味します。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

SecurityMicrosoft Defendermalwaredeveloperssocial engineering

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。