QRコードをスキャンしてダウンロードしてください。
BTC $77,296.58 -1.22%
ETH $2,143.25 -2.18%
BNB $641.42 -1.82%
XRP $1.39 -2.09%
SOL $85.15 -1.44%
TRX $0.3578 +0.49%
DOGE $0.1062 -4.51%
ADA $0.2497 -2.13%
BCH $376.97 -8.65%
LINK $9.52 -2.49%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.62%
XLM $0.1481 -2.01%
ZEC $523.37 +2.31%
BTC $77,296.58 -1.22%
ETH $2,143.25 -2.18%
BNB $641.42 -1.82%
XRP $1.39 -2.09%
SOL $85.15 -1.44%
TRX $0.3578 +0.49%
DOGE $0.1062 -4.51%
ADA $0.2497 -2.13%
BCH $376.97 -8.65%
LINK $9.52 -2.49%
HYPE $46.12 +7.94%
AAVE $89.29 -1.61%
SUI $1.04 -1.62%
XLM $0.1481 -2.01%
ZEC $523.37 +2.31%

北朝鮮のハッカー

CertiK レポート:北朝鮮のハッカーによる2025年の約60%のデジタル資産の盗難、攻撃パターンが「オフライン浸透」にシフト

Web3 セキュリティ会社 CertiK は『Skynet 北朝鮮暗号脅威報告書』を発表しました。データによると、2016 年から現在まで、北朝鮮のハッカー組織は約 675 億ドルのデジタル資産を略奪してきました。2025 年だけで、その盗難事件による損失は 206 億ドルに達し、世界の暗号業界全体の年間総損失の約 60% を占めています(その中には 15 億ドルの Bybit 盗難事件が含まれています)。2026 年初頭まで、この脅威の傾向は続いており、損失の割合は約 55% です。報告書は、北朝鮮のハッカーの攻撃パターンが根本的に変化していることを強調しており、単なるコードの脆弱性の利用から、社会工学、深層サプライチェーン攻撃、そして「物理的浸透」を組み合わせた国家レベルの攻撃体系へと進化しています。最近の Drift プロトコル事件では、攻撃者は半年間オフラインの業界会議に潜伏し、実際の資金と人間関係を通じて信頼を築いた後に攻撃を実行しました。CertiK のセキュリティ専門家は、このレベルの体系的な攻撃に直面した場合、単純な技術的防御線はもはや弱体化していると警告しています。暗号機関は「ゼロトラスト」採用モデルを全面的に実施し、第三者のサプライチェーンを強化し、資金のサーキットブレーカーを設定し、専門のセキュリティ機関と連携してコード監査、24 時間リスク監視、オンチェーンのマネーロンダリング防止/KYT(取引を知る)資金追跡をカバーする全ライフサイクル防御体系を構築する必要があります。

米国の裁判所がAaveによる北朝鮮のハッカー攻撃事件に関連する7100万ドルのETHの移転を承認しました。

アメリカのマンハッタン連邦裁判所の裁判官マーガレット・ガーネットは、AaveがrsETH攻撃事件後の資産回復計画を進めることを承認し、以前にArbitrumで凍結されていた約7100万ドルのETHをAaveが管理するウォレットに移転することを許可しました。裁判所の文書によると、この決定は以前のArbitrum DAOに対する差止命令を修正し、コミュニティがオンチェーンガバナンス投票を通じてETHの移転を完了できるようにし、投票および移転の実行に関与する者の法的責任を免除しました。この事件は4月に発生したrsETH攻撃事件に起因しており、関連する攻撃は広く北朝鮮に関連するラザルスグループに起因するとされています。以前、北朝鮮のテロリズムの被害者家族を代表する弁護士は、関連資産の凍結を主張し、約8.77億ドルの未払い判決の賠償範囲に含めることを試みました。Arbitrumコミュニティは、Snapshotでの温度チェック投票で凍結されたETHをAave回復計画に返還することを高票で支持しましたが、実際の移転は正式なオンチェーンガバナンスの承認が必要です。報道によれば、この案件はアメリカの関連原告が北朝鮮に関連する暗号資産を追求する行動の一部でもあります。Arbitrumの他に、原告は以前にプライバシー協定のRailgun DAOを訴え、Digital Currency Group(DCG)を被告の一つとして挙げ、関連するガバナンスおよび経済活動に関与したと主張しています。

北朝鮮のハッカー組織「HexagonalRodent」がAIを利用してWeb3開発者に対する攻撃を工業化し、3ヶ月で1200万ドル以上の暗号資産を盗み取った。

ネットセキュリティ会社Expelの研究報告によると、同社は北朝鮮(DPRK)国家支援のAPT組織「HexagonalRodent」を追跡しており、この組織はWeb3開発者を主なターゲットとして、高価値のデジタル資産である暗号通貨やNFTを専門に盗む活動を行っています。この組織は主に偽の求人情報を通じて攻撃を実施しています------LinkedInやWeb3求人プラットフォームに高給の職を掲載し、求職者を誘導して埋め込まれた悪意のあるコードを含む「スキルテスト」を完了させ、VSCodeのtasks.json機能を利用して被害者がプロジェクトフォルダーを開くと自動的に悪意のあるプログラムを実行します。使用されるマルウェアにはBeaverTail、OtterCookie、InvisibleFerretが含まれ、パスワード窃取、リモートコントロール、リバースシェルなどの機能を備えています。注目すべきは、この組織がChatGPT、Cursorなどの生成AIツールを大量に利用して悪意のあるソフトウェアを開発し、偽の会社ウェブサイトやAI生成の経営陣を構築していることです。さらに、メキシコにペーパーカンパニーを登録して攻撃の信頼性を高めています。また、この組織は最近、初めてサプライチェーン攻撃を実施し、VSCode拡張を成功裏に侵入しました。

安全専門家:北朝鮮の「公然」とした暗号資産の盗用が資金調達手段となっている

暗号業界に対する盗作の浸透と攻撃が続く中、セキュリティ専門家は、その背景にある他国のハッカーとの核心的な違いは、暗号資産がその国の軍事費を維持するための重要な直接的な資金源となっていることだと指摘しています。報道によると、最近の Drift Protocol に対する数ヶ月にわたる浸透行動の中で、北朝鮮のハッカーが再び業界に衝撃を与えました。専門家は、このモデルは単なる「資金移転ツール」ではなく、直接的な「略奪的利益」であり、国際制裁を回避し、即座に使用可能なハードカレンシー資金を得るために使用されると述べています。セキュリティ研究者は、ロシアやイランなどの国々とは異なり、北朝鮮は持続可能な対外経済や商品輸出能力がほとんどないため、核兵器や弾道ミサイル計画を支えるための主要な収入源として暗号盗難に依存していると指摘しています。専門家はさらに、北朝鮮のハッカーの攻撃対象が単純なフィッシングから取引所、ウォレットサービス、DeFiプロトコルの重要な権限を持つ者に拡大しており、長期間のソーシャルエンジニアリングや身分偽装の浸透手段を広く採用していると強調しています。ブロックチェーン取引の「一度確認されると不可逆」である特性により、暗号業界は資金の凍結や回収において伝統的な金融システムよりもはるかに弱く、このような攻撃は速度と規模においてより破壊的です。セキュリティ専門家は、このような「長期潜伏+精密な権力奪取」の攻撃モデルは、業界によってまだ効果的に解決されていないと警告しています。

Elliptic:Drift 攻撃事件は北朝鮮のハッカー組織によるものと疑われている

CoinDesk の報道によると、ブロックチェーン分析会社 Elliptic は、Drift Protocol が攻撃を受け、2.85 億ドルの損失を被ったと述べており、「複数の兆候」が北朝鮮支援の DPRK ハッカー組織を指し示しています。Elliptic は、オンチェーンの行動、マネーロンダリングの手法、およびネットワークレベルの信号を重点的に分析し、これらが以前の国家関連の攻撃と一致していることを示しています。Elliptic の報告書は次のように指摘しています。「もし確認されれば、これは Elliptic が今年追跡した 18 番目の DPRK 攻撃であり、これまでに 3 億ドル以上が盗まれています。」技術的な観点から、Elliptic はこの攻撃を「計画的で、入念に準備された」と説明しており、主要な攻撃の前に早期のテスト取引と事前に配置されたウォレットが存在していました。攻撃が実行された後、資金は迅速に統合され、クロスチェーンで移転され、流動性の高い資産に変換され、資金の出所を混乱させつつも制御を維持するための組織的で再現可能なマネーロンダリングプロセスが形成されました。この事件は 10 種類以上の資産タイプに関与しており、資金は Solana からイーサリアムおよび他のチェーンにクロスチェーンで移転され、クロスチェーンの追跡能力の重要性がさらに浮き彫りになっています。Drift Protocol は Solana ブロックチェーン上で最大の分散型永久契約取引プラットフォームであり、そのトークンはハッカー攻撃を受けて以来 40% 以上下落し、約 0.06 ドルとなっています。

Bitrefillは今月初めにネットワーク攻撃を受けたことを公表し、北朝鮮のハッカー集団Lazarus Groupによるものと疑われています。

The Block の報道によると、暗号通貨の電子商取引およびギフトカード会社 Bitrefill がネットワーク攻撃を受け、北朝鮮支援のハッカー組織 Lazarus Group によるものと疑われています。攻撃は、従業員のノートパソコンが侵入されたことから始まり、ハッカーは一部のホットウォレットの資金を盗み、サプライヤーに対して疑わしい調達を行いました。攻撃者は Bitrefill のより広範なインフラにも侵入し、一部のデータベースや特定の暗号通貨ウォレットにアクセスしました。その結果、約 18,500 件の購入記録がアクセスされ、メールアドレス、暗号支払いアドレス、IP アドレスなどの限られた顧客情報が含まれています。その中で約 1,000 件の記録の暗号顧客名が露出リスクにさらされており、会社は関連する個人に連絡を取っています。Bitrefill は、ほとんどの購入に KYC を強制しておらず、KYC に関するデータは外部の KYC 提供者によってのみ保管されており、会社のシステムにはバックアップがありません。調査によると、攻撃者はデータベース全体を抽出することはなく、盗むことができるターゲットを探るために限られたクエリを実行したことがわかりました。これには、暗号通貨やギフトカードの在庫が含まれています。会社は「自己負担」で運転資本の損失を負い、zeroShadow、SEAL911 などのセキュリティチームと協力して対応しています。現在、支払い、在庫、およびアカウント機能はほぼ正常に回復しており、売上も回復しています。

Bitrefillは、疑わしい北朝鮮のハッカー攻撃によって顧客データが漏洩したことを明らかにし、関連システムを閉鎖して隔離しました。

ビットコイン決済サービスプロバイダーの Bitrefill は X プラットフォームで、2026 年 3 月 1 日にネットワーク攻撃を受け、顧客データが漏洩したことを発表しました。攻撃は、従業員の侵害されたノートパソコンから発生し、一部のデータベースと暗号通貨ウォレットが攻撃者にアクセスされました。調査によると、今回の攻撃手法は北朝鮮 DPRK Lazarus/Bluenoroff ハッカーグループが過去に暗号企業に対して行った攻撃と非常に似ています。約 18,500 件の購入記録には限られた顧客情報(メールアドレス、暗号決済アドレス、IP メタデータ)が含まれており、その中の約 1,000 件の記録の顧客名情報は暗号化されて保存されていますが、アクセスされる可能性があります。Bitrefill は、顧客が特別な操作を行う必要はないが、異常な情報に注意することを推奨しています。Bitrefill は、現在関連システムを閉鎖して隔離し、セキュリティ専門家、オンチェーンアナリスト、法執行機関と協力しており、ほぼ正常な運営に戻っています。会社は、ビジネスが長期的に利益を上げており、資金が十分であるため、今回の損失を吸収できると強調し、内部アクセス制御、監視、緊急対応メカニズムを含むネットワークセキュリティ対策を引き続き強化していくと述べています。
app_icon
ChainCatcher Building the Web3 world with innovations.