PSI CyberSecurity Insight
2026年4月10日
株式会社ピーエスアイ
Lazarusが偽求人で侵入する「DreamJob」作戦とは:ドローン技術を狙う最新手口と備え
偽求人を悪用した標的型攻撃が、採用業務を狙い撃ちにする
北朝鮮系とされるLazarusが、偽の求人を口実に企業へ接近し、ドローン関連の情報窃取を狙う動きが報じられています。脆弱性を突くより、人の行動を起点に侵入します。
ドローン技術は、制御ソフトや研究開発データだけでなく、部材調達や運用ノウハウまで機微情報が広く含まれます。防衛・航空宇宙・ロボティクス企業に限らず影響します。
採用活動は外部との連絡が多く、メールやチャット、ファイル共有が日常化しています。その「自然なやり取り」自体が攻撃面になり、検知や統制が難しくなります。
求人→面接の流れを悪用する、ソーシャルエンジニアリングの実像
偽求人型は、単発のフィッシングよりも、継続的な対話で信頼を積み上げる点が特徴です。攻撃者はSNSや開発者コミュニティを使い、対象者の関心や役割を精査します。
接触後は「履歴書」「課題」「事前資料」などの名目で、文書・アーカイブ・スクリプト、あるいはクラウドリンクへ誘導します。パスワード付きZipなど、検査を回避しやすい形式も使われます。
端末で不審なプログラムが動いたり、認証情報が盗まれたりすると、メールやチャット、VPN、開発環境へ横展開される恐れがあります。採用関連の外部通信が多いほど、不審挙動が埋もれがちです。
狙いは設計図だけではありません。飛行制御、画像処理、無線通信、地上局ソフト、試験データや運用ログ、さらに調達・外注先などサプライチェーン情報まで、幅広く価値を持ちます。

企業が実務で押さえるべき対策:採用プロセスを「セキュアに設計」する
第一に、採用の連絡経路を棚卸しし、候補者から受け取る形式や受領先を標準化します。個人メールや個人クラウドでの受領を避け、受領窓口を限定する方針が有効です。
第二に、添付ファイルとURLの対策を強化します。サンドボックスや文書無害化(CDR)、URL検査などを組み合わせ、閲覧は隔離環境で行うことで、万一の侵害でも社内への波及を抑えます。
第三に、認証と権限を見直します。採用担当や面接官が利用するメール・クラウド・ソースコード管理には、多要素認証を適用し、研究開発領域へのアクセスは最小権限と条件付きで分離します。
第四に、教育と監視を「採用シーン」に合わせます。急かす依頼、連絡手段の変更、外部リンク、パス付きZipなどを疑う観点を共通言語化し、採用経路のログや設定変更も監視対象に含めます。
まとめ
ネットワークベンダーとして、PSIでは、偽求人のような業務に溶け込む攻撃を前提に、多層防御で入口と横展開を同時に抑える考え方を推奨します。
具体的には、外部接点が集中する業務フローを攻撃面として捉え、ゼロトラストの発想で認証・端末・アクセス権を分離し、侵害を局所化する設計が重要です。
さらに、研究開発と業務ネットワークの境界を明確にし、監査ログと異常検知を前提に運用を継続改善することで、技術流出とサプライチェーン波及の両リスクを下げられます。
会社概要
社名:株式会社ピーエスアイ(PSI)
所在地:〒160-0022 東京都新宿区新宿5丁目5-3 建成新宿ビル4階
設立:1994年
TEL:03-3357-9980
FAX:03-5360-4488
URL:https://www.psi.co.jp
事業内容:サイバーセキュリティ製品の販売および導入支援、運用サポート、ITコンサルティング
報道関係者様からのお問合せ先
株式会社ピーエスアイ
広報担当:内藤
電話番号:(03)3357-9980
Eメールアドレス:psi-press@psi.co.jp