QRコードをスキャンしてダウンロードしてください。
BTC $76,271.64 -2.33%
ETH $2,096.13 -4.08%
BNB $636.20 -2.57%
XRP $1.37 -2.99%
SOL $84.09 -2.83%
TRX $0.3552 -0.51%
DOGE $0.1034 -6.29%
ADA $0.2478 -2.84%
BCH $366.65 -11.17%
LINK $9.39 -3.42%
HYPE $44.82 +2.14%
AAVE $87.64 -3.23%
SUI $1.03 -3.33%
XLM $0.1456 -3.58%
ZEC $528.82 +2.22%
BTC $76,271.64 -2.33%
ETH $2,096.13 -4.08%
BNB $636.20 -2.57%
XRP $1.37 -2.99%
SOL $84.09 -2.83%
TRX $0.3552 -0.51%
DOGE $0.1034 -6.29%
ADA $0.2478 -2.84%
BCH $366.65 -11.17%
LINK $9.39 -3.42%
HYPE $44.82 +2.14%
AAVE $87.64 -3.23%
SUI $1.03 -3.33%
XLM $0.1456 -3.58%
ZEC $528.82 +2.22%

朝鮮

CertiK レポート:北朝鮮のハッカーによる2025年の約60%のデジタル資産の盗難、攻撃パターンが「オフライン浸透」にシフト

Web3 セキュリティ会社 CertiK は『Skynet 北朝鮮暗号脅威報告書』を発表しました。データによると、2016 年から現在まで、北朝鮮のハッカー組織は約 675 億ドルのデジタル資産を略奪してきました。2025 年だけで、その盗難事件による損失は 206 億ドルに達し、世界の暗号業界全体の年間総損失の約 60% を占めています(その中には 15 億ドルの Bybit 盗難事件が含まれています)。2026 年初頭まで、この脅威の傾向は続いており、損失の割合は約 55% です。報告書は、北朝鮮のハッカーの攻撃パターンが根本的に変化していることを強調しており、単なるコードの脆弱性の利用から、社会工学、深層サプライチェーン攻撃、そして「物理的浸透」を組み合わせた国家レベルの攻撃体系へと進化しています。最近の Drift プロトコル事件では、攻撃者は半年間オフラインの業界会議に潜伏し、実際の資金と人間関係を通じて信頼を築いた後に攻撃を実行しました。CertiK のセキュリティ専門家は、このレベルの体系的な攻撃に直面した場合、単純な技術的防御線はもはや弱体化していると警告しています。暗号機関は「ゼロトラスト」採用モデルを全面的に実施し、第三者のサプライチェーンを強化し、資金のサーキットブレーカーを設定し、専門のセキュリティ機関と連携してコード監査、24 時間リスク監視、オンチェーンのマネーロンダリング防止/KYT(取引を知る)資金追跡をカバーする全ライフサイクル防御体系を構築する必要があります。

米国の裁判所がAaveによる北朝鮮のハッカー攻撃事件に関連する7100万ドルのETHの移転を承認しました。

アメリカのマンハッタン連邦裁判所の裁判官マーガレット・ガーネットは、AaveがrsETH攻撃事件後の資産回復計画を進めることを承認し、以前にArbitrumで凍結されていた約7100万ドルのETHをAaveが管理するウォレットに移転することを許可しました。裁判所の文書によると、この決定は以前のArbitrum DAOに対する差止命令を修正し、コミュニティがオンチェーンガバナンス投票を通じてETHの移転を完了できるようにし、投票および移転の実行に関与する者の法的責任を免除しました。この事件は4月に発生したrsETH攻撃事件に起因しており、関連する攻撃は広く北朝鮮に関連するラザルスグループに起因するとされています。以前、北朝鮮のテロリズムの被害者家族を代表する弁護士は、関連資産の凍結を主張し、約8.77億ドルの未払い判決の賠償範囲に含めることを試みました。Arbitrumコミュニティは、Snapshotでの温度チェック投票で凍結されたETHをAave回復計画に返還することを高票で支持しましたが、実際の移転は正式なオンチェーンガバナンスの承認が必要です。報道によれば、この案件はアメリカの関連原告が北朝鮮に関連する暗号資産を追求する行動の一部でもあります。Arbitrumの他に、原告は以前にプライバシー協定のRailgun DAOを訴え、Digital Currency Group(DCG)を被告の一つとして挙げ、関連するガバナンスおよび経済活動に関与したと主張しています。

北朝鮮は暗号盗難の指控を否定し、今年中に5.7億ドル以上の盗難に関連していると指摘された。

The Blockの報道によると、北朝鮮は外部からの暗号資産盗難への関与に関する非難を否定し、関連する主張を「荒唐無稽な中傷」および「政治的道具」と表現した。この声明は公式メディアによって発表され、国家利益を守るために必要な措置を講じることを強調している。しかし、ブロックチェーン分析機関TRM Labsのデータによると、北朝鮮に関連するハッカーグループは約5.77億ドルを盗んでおり、これは同期間の世界的な暗号盗難損失の約76%を占めている。その中にはKelpDAO(約2.92億ドル)とDrift Protocol(約2.85億ドル)に対する2件の重大な攻撃事件が含まれている。TRMは、関連する攻撃が主にLazarus Groupおよびその子組織に関連していると指摘している。2017年以降、北朝鮮に関連する暗号盗難の累計規模は60億ドルを超えている。アメリカおよび国際機関は、このような資金が軍事およびミサイルプロジェクトの支援に使用されていると広く考えている。一方、アメリカ財務省は最近、関連する個人および団体に対して制裁を実施しており、2024年に約8億ドルの違法資金の流出に関与している。

ニューヨークの裁判所は、Arbitrum DAOに7100万ドルのETHを凍結するよう命じた、または北朝鮮関連の事件の被害者への賠償に使用される。

MegaETHの管理者PaperImperiumは、Xプラットフォームでニューヨーク南区連邦裁判所の文書を公開し、アメリカの裁判所がArbitrum DAOに対して、KelpDAOのハッキング事件で凍結された約7100万ドルのETH資産を移転しないようにという禁制令を出したことを示しました。原告側は、この資金を北朝鮮に対するテロリズム、誘拐などの案件に関する未払いの判決賠償を執行するために使用しようとしており、Arbitrum DAOに対して法的通知を代替送達方式で発出するよう申請し、これを責任を追及できる「パートナー組織」と見なしています。裁判所の文書はまた、Arbitrum DAOがARB保有者によって運営されるセキュリティカウンシルを設置しており、緊急時に行動を取る能力を持っていることを指摘しています。そのため、関連メンバーが協力を拒否した場合、法廷侮辱などの法的責任を負う可能性があります。市場は、この事件がアメリカの司法制度がDAOのガバナンス構造を直接制約する重要なケースとなる可能性があり、DeFiプロトコルが現実の法的枠組みの下でのコンプライアンスの圧力をさらに浮き彫りにすることを示唆しています。

ニューヨークの裁判所は、Arbitrum DAOに7100万ドルのETHを凍結するよう命じた、または北朝鮮関連の事件の被害者に対する賠償に使用される。

MegaETHの管理者PaperImperiumは、Xプラットフォームでニューヨーク南区連邦裁判所の文書を公開し、アメリカの裁判所がArbitrum DAOに対して、KelpDAOハッキング事件で凍結された約7100万ドルのETH資産を移転しないようにという禁制令を出したことを示しました。原告側は、この資金を北朝鮮に対するテロリズムや誘拐などの案件に関する未払い判決の賠償を実行するために使用しようとしており、Arbitrum DAOに対して法律通知を代替送達方式で発出するよう申請しました。これにより、Arbitrum DAOを責任を追及できる「パートナー組織」と見なしています。裁判所の文書はまた、Arbitrum DAOにはARB保有者によって運営されるSecurity Councilが設置されており、緊急時に行動を取る能力があることを指摘しています。そのため、関連メンバーが協力を拒否した場合、法廷侮辱などの法的責任を負う可能性があります。市場は、この事件がアメリカの司法制度がDAOのガバナンス構造に直接的に制約をかける重要な事例となる可能性があると考えており、DeFiプロトコルが現実の法的枠組みの下でのコンプライアンス圧力をさらに浮き彫りにすることを示しています。

北朝鮮のハッカー組織「HexagonalRodent」がAIを利用してWeb3開発者に対する攻撃を工業化し、3ヶ月で1200万ドル以上の暗号資産を盗み取った。

ネットセキュリティ会社Expelの研究報告によると、同社は北朝鮮(DPRK)国家支援のAPT組織「HexagonalRodent」を追跡しており、この組織はWeb3開発者を主なターゲットとして、高価値のデジタル資産である暗号通貨やNFTを専門に盗む活動を行っています。この組織は主に偽の求人情報を通じて攻撃を実施しています------LinkedInやWeb3求人プラットフォームに高給の職を掲載し、求職者を誘導して埋め込まれた悪意のあるコードを含む「スキルテスト」を完了させ、VSCodeのtasks.json機能を利用して被害者がプロジェクトフォルダーを開くと自動的に悪意のあるプログラムを実行します。使用されるマルウェアにはBeaverTail、OtterCookie、InvisibleFerretが含まれ、パスワード窃取、リモートコントロール、リバースシェルなどの機能を備えています。注目すべきは、この組織がChatGPT、Cursorなどの生成AIツールを大量に利用して悪意のあるソフトウェアを開発し、偽の会社ウェブサイトやAI生成の経営陣を構築していることです。さらに、メキシコにペーパーカンパニーを登録して攻撃の信頼性を高めています。また、この組織は最近、初めてサプライチェーン攻撃を実施し、VSCode拡張を成功裏に侵入しました。

イーサリアム財団は、約100名の「国家級ハッカー」浸透者を特定し、北朝鮮の背景があるとしています。

イーサリアム財団は最近、ETH Rangersセキュリティプロジェクトのまとめ報告を発表し、6ヶ月間のセキュリティ助成プログラムで、研究者が約100名の国家資金提供を受けたネットワーク活動者を特定したことを明らかにしました。その中には、北朝鮮からの侵入者が含まれており、複数のWeb3プロジェクトで活動しています。報告書によると、関連調査は「Ketman Project」などのプロジェクトを通じて進められ、研究者は約53のブロックチェーンプロジェクトに警告を発し、これらの人物が偽の身分で開発チームに侵入し、資金の流れや技術職に関与していることを明らかにしました。同時に、一部の関連資金は凍結され、規模は数十万ドルに達しています。セキュリティチームは、関連情報をLazarus Groupの脅威分析システムに組み込み、DEF CONなどのセキュリティ会議で公開し、国家レベルのサイバー攻撃が暗号業界のインフラに持続的に浸透していることを示しています。全体的な成果として、このプログラムは累計で580万ドル以上の資金を凍結または回収し、報告または記録された脆弱性は785件を超え、36件のセキュリティ事件を処理しました。これは、現在のイーサリアムエコシステムが直面しているセキュリティ脅威が単なる脆弱性攻撃から、国家レベルの行為者を含む体系的リスクに進化していることを示しています。さらに、報告書は、北朝鮮関連のハッカーが「リモートITワーカー」などの方法でプロジェクトに侵入し、アカウントの乗っ取り、フリーランスプラットフォームへの侵入、資金移動などのさまざまな攻撃経路に関与していることを指摘し、業界の重点防止対象となっています。イーサリアム財団は、分散型ネットワークのセキュリティには「分散型防御」が必要であると強調し、今後もセキュリティ研究、脅威情報、そして人材育成を継続的に支援し、不断に進化する国家レベルのサイバー脅威に対処していくとしています。

安全専門家:北朝鮮の「公然」とした暗号資産の盗用が資金調達手段となっている

暗号業界に対する盗作の浸透と攻撃が続く中、セキュリティ専門家は、その背景にある他国のハッカーとの核心的な違いは、暗号資産がその国の軍事費を維持するための重要な直接的な資金源となっていることだと指摘しています。報道によると、最近の Drift Protocol に対する数ヶ月にわたる浸透行動の中で、北朝鮮のハッカーが再び業界に衝撃を与えました。専門家は、このモデルは単なる「資金移転ツール」ではなく、直接的な「略奪的利益」であり、国際制裁を回避し、即座に使用可能なハードカレンシー資金を得るために使用されると述べています。セキュリティ研究者は、ロシアやイランなどの国々とは異なり、北朝鮮は持続可能な対外経済や商品輸出能力がほとんどないため、核兵器や弾道ミサイル計画を支えるための主要な収入源として暗号盗難に依存していると指摘しています。専門家はさらに、北朝鮮のハッカーの攻撃対象が単純なフィッシングから取引所、ウォレットサービス、DeFiプロトコルの重要な権限を持つ者に拡大しており、長期間のソーシャルエンジニアリングや身分偽装の浸透手段を広く採用していると強調しています。ブロックチェーン取引の「一度確認されると不可逆」である特性により、暗号業界は資金の凍結や回収において伝統的な金融システムよりもはるかに弱く、このような攻撃は速度と規模においてより破壊的です。セキュリティ専門家は、このような「長期潜伏+精密な権力奪取」の攻撃モデルは、業界によってまだ効果的に解決されていないと警告しています。
app_icon
ChainCatcher Building the Web3 world with innovations.