QRコードをスキャンしてダウンロードしてください。
BTC $77,315.24 +3.40%
ETH $2,424.56 +3.86%
BNB $646.28 +2.24%
XRP $1.48 +3.04%
SOL $89.11 +0.72%
TRX $0.3270 +0.17%
DOGE $0.0994 +0.79%
ADA $0.2587 +0.67%
BCH $454.55 +0.40%
LINK $9.63 +1.53%
HYPE $45.14 +3.11%
AAVE $115.31 +1.27%
SUI $0.9981 +0.20%
XLM $0.1736 +3.62%
ZEC $336.63 -1.20%
BTC $77,315.24 +3.40%
ETH $2,424.56 +3.86%
BNB $646.28 +2.24%
XRP $1.48 +3.04%
SOL $89.11 +0.72%
TRX $0.3270 +0.17%
DOGE $0.0994 +0.79%
ADA $0.2587 +0.67%
BCH $454.55 +0.40%
LINK $9.63 +1.53%
HYPE $45.14 +3.11%
AAVE $115.31 +1.27%
SUI $0.9981 +0.20%
XLM $0.1736 +3.62%
ZEC $336.63 -1.20%

北朝鮮のハッカー

安全専門家:北朝鮮の「公然」とした暗号資産の盗用が資金調達手段となっている

暗号業界に対する盗作の浸透と攻撃が続く中、セキュリティ専門家は、その背景にある他国のハッカーとの核心的な違いは、暗号資産がその国の軍事費を維持するための重要な直接的な資金源となっていることだと指摘しています。報道によると、最近の Drift Protocol に対する数ヶ月にわたる浸透行動の中で、北朝鮮のハッカーが再び業界に衝撃を与えました。専門家は、このモデルは単なる「資金移転ツール」ではなく、直接的な「略奪的利益」であり、国際制裁を回避し、即座に使用可能なハードカレンシー資金を得るために使用されると述べています。セキュリティ研究者は、ロシアやイランなどの国々とは異なり、北朝鮮は持続可能な対外経済や商品輸出能力がほとんどないため、核兵器や弾道ミサイル計画を支えるための主要な収入源として暗号盗難に依存していると指摘しています。専門家はさらに、北朝鮮のハッカーの攻撃対象が単純なフィッシングから取引所、ウォレットサービス、DeFiプロトコルの重要な権限を持つ者に拡大しており、長期間のソーシャルエンジニアリングや身分偽装の浸透手段を広く採用していると強調しています。ブロックチェーン取引の「一度確認されると不可逆」である特性により、暗号業界は資金の凍結や回収において伝統的な金融システムよりもはるかに弱く、このような攻撃は速度と規模においてより破壊的です。セキュリティ専門家は、このような「長期潜伏+精密な権力奪取」の攻撃モデルは、業界によってまだ効果的に解決されていないと警告しています。

Elliptic:Drift 攻撃事件は北朝鮮のハッカー組織によるものと疑われている

CoinDesk の報道によると、ブロックチェーン分析会社 Elliptic は、Drift Protocol が攻撃を受け、2.85 億ドルの損失を被ったと述べており、「複数の兆候」が北朝鮮支援の DPRK ハッカー組織を指し示しています。Elliptic は、オンチェーンの行動、マネーロンダリングの手法、およびネットワークレベルの信号を重点的に分析し、これらが以前の国家関連の攻撃と一致していることを示しています。Elliptic の報告書は次のように指摘しています。「もし確認されれば、これは Elliptic が今年追跡した 18 番目の DPRK 攻撃であり、これまでに 3 億ドル以上が盗まれています。」技術的な観点から、Elliptic はこの攻撃を「計画的で、入念に準備された」と説明しており、主要な攻撃の前に早期のテスト取引と事前に配置されたウォレットが存在していました。攻撃が実行された後、資金は迅速に統合され、クロスチェーンで移転され、流動性の高い資産に変換され、資金の出所を混乱させつつも制御を維持するための組織的で再現可能なマネーロンダリングプロセスが形成されました。この事件は 10 種類以上の資産タイプに関与しており、資金は Solana からイーサリアムおよび他のチェーンにクロスチェーンで移転され、クロスチェーンの追跡能力の重要性がさらに浮き彫りになっています。Drift Protocol は Solana ブロックチェーン上で最大の分散型永久契約取引プラットフォームであり、そのトークンはハッカー攻撃を受けて以来 40% 以上下落し、約 0.06 ドルとなっています。

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

Bitrefillは、疑わしい北朝鮮のハッカー攻撃によって顧客データが漏洩したことを明らかにし、関連システムを閉鎖して隔離しました。

ビットコイン決済サービスプロバイダーの Bitrefill は X プラットフォームで、2026 年 3 月 1 日にネットワーク攻撃を受け、顧客データが漏洩したことを発表しました。攻撃は、従業員の侵害されたノートパソコンから発生し、一部のデータベースと暗号通貨ウォレットが攻撃者にアクセスされました。調査によると、今回の攻撃手法は北朝鮮 DPRK Lazarus/Bluenoroff ハッカーグループが過去に暗号企業に対して行った攻撃と非常に似ています。約 18,500 件の購入記録には限られた顧客情報(メールアドレス、暗号決済アドレス、IP メタデータ)が含まれており、その中の約 1,000 件の記録の顧客名情報は暗号化されて保存されていますが、アクセスされる可能性があります。Bitrefill は、顧客が特別な操作を行う必要はないが、異常な情報に注意することを推奨しています。Bitrefill は、現在関連システムを閉鎖して隔離し、セキュリティ専門家、オンチェーンアナリスト、法執行機関と協力しており、ほぼ正常な運営に戻っています。会社は、ビジネスが長期的に利益を上げており、資金が十分であるため、今回の損失を吸収できると強調し、内部アクセス制御、監視、緊急対応メカニズムを含むネットワークセキュリティ対策を引き続き強化していくと述べています。

北朝鮮のハッカーがAIを利用してディープフェイクのビデオ通話で暗号業者を攻撃

朝鮮に関連するハッカー組織は、暗号業界の関係者に対する攻撃手法を継続的に強化しており、AI生成のディープフェイクビデオ通話を通じて、被害者が知っているか信頼している人物になりすまし、悪意のあるソフトウェアをインストールさせるよう誘導しています。BTC Pragueの共同創設者であるMartin Kuchařは、攻撃者が侵害されたTelegramアカウントを利用してビデオ通話を開始し、「Zoomの音声問題を修正する」という理由で、被害者に偽装されたプラグインをインストールさせることで、デバイスの完全な制御権を取得することを明らかにしました。セキュリティ研究機関Huntressは、この攻撃パターンが以前に明らかにされた暗号開発者に対する行動と高度に一致していることを指摘しており、悪意のあるスクリプトはmacOSデバイス上で多段階感染を実行し、バックドアを植え付け、キーボード入力を記録し、クリップボードの内容や暗号ウォレットの資産を盗むことができます。研究者たちは、この一連の攻撃が北朝鮮国家支援のハッカー組織Lazarus Group(別名BlueNoroff)に起因することを高く確信しています。ブロックチェーンセキュリティ会社SlowMistの情報セキュリティ責任者は、この種の攻撃には異なる行動において明らかな再利用の特徴があり、特定のウォレットや暗号関係者をターゲットにしていると述べています。分析によれば、ディープフェイクと音声クローン技術の普及に伴い、画像やビデオは身元の信頼性の確かな根拠としては難しくなっており、暗号業界は警戒を強化し、多重検証とセキュリティ対策を強化する必要があります。

北朝鮮のハッカーが2025年に202億ドルの暗号通貨を盗み、新記録を樹立しました。

Chainalysis が木曜日に発表した報告書によると、北朝鮮の暗号通貨ハッキング活動は 2025 年に 202 億ドルを盗み出し、再び記録を更新しました。これまで、北朝鮮がハッキングや盗難(ビットコインやイーサリアムなど)を通じて盗んだ暗号通貨の最高額は 130 億ドルでした。これにより、北朝鮮が累計で盗んだ暗号通貨の総額は約 675 億ドルに達しました。世界で盗まれた暗号通貨の総額は 340 億ドルに上昇しました。その大部分は、今年のドバイの暗号通貨取引所 Bybit に対する攻撃に起因しています。Bybit の CEO は、アメリカの秘密サービスによると、これらの北朝鮮のエリート政府ハッカーグループに属するハッカーが 2 月に約 150 億ドルを盗み、その大部分はイーサリアムであると述べています。国連や民間の研究者は長年にわたり、国際制裁を受け、少数の国としか関係を持たない北朝鮮が、核兵器やミサイル計画の資金を調達するために暗号通貨を盗むハッカーを展開していると非難しています。Chainalysis は、犯罪者がマネーロンダリングを行った盗まれた資金を追跡するなど、暗号通貨取引ネットワークの地図を描く企業の一つです。Chainalysis の報告書は、これらのプラットフォームが機関リソースと専門のセキュリティチームを持っているにもかかわらず、この根本的なセキュリティの課題により、依然として攻撃を受けやすいと指摘しています。戦略国際問題研究所の戦略技術プロジェクトディレクターである Matt Pearl は、北朝鮮が大部分で世界から隔絶されており、「ならず者国家」であるため、その行動を阻止することは困難であると述べています。報告書によると、一部の盗難は、北朝鮮のハッカーが国際企業で遠隔技術職を得るために詐欺手段をますます利用していることが原因である可能性が高いとされています。このアクセス権により、彼らはハッカー仲間に暗号通貨の鍵を盗む機会を提供し、暗号通貨を平壌に移転することができます。Pearl は、北朝鮮がすでに極度の制裁を受けていることを考えると、デジタル資産への攻撃を通じて軍事行動を資金調達するのを阻止する他の方法はほとんどないと述べています。
app_icon
ChainCatcher Building the Web3 world with innovations.