QRコードをスキャンしてダウンロードしてください。
BTC $69,215.03 +0.59%
ETH $2,023.57 +0.24%
BNB $624.47 +0.12%
XRP $1.42 +0.69%
SOL $84.44 +0.72%
TRX $0.2779 +0.58%
DOGE $0.0932 -0.79%
ADA $0.2653 +0.79%
BCH $519.49 +0.55%
LINK $8.64 +1.09%
HYPE $29.76 -5.25%
AAVE $109.47 -0.12%
SUI $0.9363 +0.59%
XLM $0.1572 +0.09%
ZEC $237.42 +1.71%
BTC $69,215.03 +0.59%
ETH $2,023.57 +0.24%
BNB $624.47 +0.12%
XRP $1.42 +0.69%
SOL $84.44 +0.72%
TRX $0.2779 +0.58%
DOGE $0.0932 -0.79%
ADA $0.2653 +0.79%
BCH $519.49 +0.55%
LINK $8.64 +1.09%
HYPE $29.76 -5.25%
AAVE $109.47 -0.12%
SUI $0.9363 +0.59%
XLM $0.1572 +0.09%
ZEC $237.42 +1.71%

北朝鮮

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

韓国のあるCEXの社員がビットコインの賄賂を受け取り、軍官を反抗させて北朝鮮に機密を漏らし、4年の刑を受けた。

韓国最高裁判所は、ある暗号通貨取引所の従業員が北朝鮮から提供されたビットコイン資金を受け取り、韓国の軍官に軍事機密を売却させる計画を立てたとして、4年の実刑判決を下し、4年間金融関連業界に従事することを禁止しました。裁判所は、北朝鮮のハッカーがこの取引所の従業員に約48.7万ドルのビットコインを支払い、韓国の現役軍官を「リクルート」するために使用したことを明らかにしました。関与した陸軍大尉は約3.35万ドルのビットコインを受け取っていました。裁判官は、被告が行為が敵対国に関与していることを知っており、その行為が国家安全を脅かす可能性があること、そして個人的な経済的利益の動機から行動していたことを指摘しました。この大尉は以前に「軍事機密保護法」に違反したとして10年の懲役と3.5万ドルの罰金を科されており、取引所の従業員は「国家安全法」に違反して有罪判決を受けました。事件の詳細が明らかになり、関与した者たちはTelegramのチャットルームを通じて軍官に接触し、腕時計に偽装した隠しカメラやUSB侵入デバイスを提供し、韓米共同指揮統制システムのログイン情報を盗もうと試みていたことが分かりました。

北朝鮮の暗号通貨ハッキング事件が急増し、2025年には盗難とマネーロンダリング活動が歴史的な高水準に達する。

据 The Block 报道,Chainalysis の報告によると、北朝鮮のハッカーは 2025 年に記録的な暗号通貨の金額を盗み、累計で 21.7 億ドルを超え、その中には Bybit プラットフォームから盗まれた近 15 億ドルのイーサリアムが含まれており、これは歴史上最大の単一暗号通貨ハッキング事件です。さらに、北朝鮮のハッカーは最近、韓国の取引所 Upbit に対して 3700 万ドルの攻撃を実施したとされています。国際制裁に直面しているにもかかわらず、北朝鮮のサイバー攻撃は依然としてエスカレートしており、Lazarus のようなハッカー組織は、世界のブロックチェーンと暗号通貨分野の脆弱性を利用するために戦略を絶えず最適化しています。Chainalysis の国家安全保障情報責任者 Andrew Fierman は、制裁だけでは不十分であり、北朝鮮のますます複雑化するハッキングとマネーロンダリングのエコシステムに対抗するためには、業界全体の協調行動が必要であると指摘しています。この政権は、主要な収入源として暗号ハッキング攻撃に依存し続けると予想されています。

北朝鮮のハッカーが2025年に202億ドルの暗号通貨を盗み、新記録を樹立しました。

Chainalysis が木曜日に発表した報告書によると、北朝鮮の暗号通貨ハッキング活動は 2025 年に 202 億ドルを盗み出し、再び記録を更新しました。これまで、北朝鮮がハッキングや盗難(ビットコインやイーサリアムなど)を通じて盗んだ暗号通貨の最高額は 130 億ドルでした。これにより、北朝鮮が累計で盗んだ暗号通貨の総額は約 675 億ドルに達しました。世界で盗まれた暗号通貨の総額は 340 億ドルに上昇しました。その大部分は、今年のドバイの暗号通貨取引所 Bybit に対する攻撃に起因しています。Bybit の CEO は、アメリカの秘密サービスによると、これらの北朝鮮のエリート政府ハッカーグループに属するハッカーが 2 月に約 150 億ドルを盗み、その大部分はイーサリアムであると述べています。国連や民間の研究者は長年にわたり、国際制裁を受け、少数の国としか関係を持たない北朝鮮が、核兵器やミサイル計画の資金を調達するために暗号通貨を盗むハッカーを展開していると非難しています。Chainalysis は、犯罪者がマネーロンダリングを行った盗まれた資金を追跡するなど、暗号通貨取引ネットワークの地図を描く企業の一つです。Chainalysis の報告書は、これらのプラットフォームが機関リソースと専門のセキュリティチームを持っているにもかかわらず、この根本的なセキュリティの課題により、依然として攻撃を受けやすいと指摘しています。戦略国際問題研究所の戦略技術プロジェクトディレクターである Matt Pearl は、北朝鮮が大部分で世界から隔絶されており、「ならず者国家」であるため、その行動を阻止することは困難であると述べています。報告書によると、一部の盗難は、北朝鮮のハッカーが国際企業で遠隔技術職を得るために詐欺手段をますます利用していることが原因である可能性が高いとされています。このアクセス権により、彼らはハッカー仲間に暗号通貨の鍵を盗む機会を提供し、暗号通貨を平壌に移転することができます。Pearl は、北朝鮮がすでに極度の制裁を受けていることを考えると、デジタル資産への攻撃を通じて軍事行動を資金調達するのを阻止する他の方法はほとんどないと述べています。

セキュリティアライアンス:北朝鮮のハッカーによる「偽Zoom」ソフトウェア攻撃が日常的な脅威となり、3億ドル以上の資産を盗み取る

ネットセキュリティの非営利団体 Security Alliance は、現在、北朝鮮のハッカーによる詐欺の試みが毎日複数発見されていると警告しています。これらの攻撃は、偽の Zoom 会議を通じて被害者を誘い込むものです。この詐欺手法は、「偽の Zoom 通話」において被害者にマルウェアをダウンロードさせ、パスワードや秘密鍵を含む敏感な情報を盗み取るものです。セキュリティ研究者の Taylor Monahan は、この戦術がユーザーから 3 億ドル以上の資産を奪っていると警告しています。詐欺は通常、Telegram アカウントから送信されたメッセージから始まります。このアカウントはしばしば被害者の「知人」に属しています。知人の身分のため、被害者は警戒心を緩めます。その後、会話は自然に「Zoom で昔話をする」招待に移行します。通話が始まると、ハッカーは音声の問題が発生したふりをし、「パッチファイル」と称するものを送信します。被害者がそのファイルを開くと、デバイスにマルウェアが植え付けられます。その後、ハッカーは「また今度」と言ってこの偽の通話を終了します。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)
app_icon
ChainCatcher Building the Web3 world with innovations.