# 北朝鮮ハッカー組織が6年間で30億ドルの暗号資産を盗んだ最近、あるサイバーセキュリティレポートが衝撃的な事実を明らかにしました:北朝鮮に関連するハッカー組織が過去6年間で最大300億ドルの暗号資産を盗んでいました。このLazarus Groupという名の組織は、2022年だけで17億ドルのデジタル資産を略奪しており、この巨額の資金は北朝鮮の各種計画を支援するために使用される可能性が高いです。あるブロックチェーンデータ分析会社によると、そのうちの11億ドルは分散型金融(DeFi)プラットフォームから盗まれたものです。アメリカ国土安全保障省が昨年9月に発表した報告書でも、LazarusによるDeFiプロトコルの利用が強調されています。ラザルスグループは資金窃盗で知られています。2016年、彼らはバングラデシュ中央銀行に侵入し、8100万ドルを盗みました。2018年、彼らは日本の暗号資産取引所に攻撃を仕掛け、5.3億ドルを盗み、さらにマレーシア中央銀行に侵入し、3.9億ドルを盗みました。2017年以降、北朝鮮は暗号業界をネットワーク攻撃の主要な標的としています。それ以前、彼らは金融機関間で資金を盗むためにSWIFTネットワークをハッキングしたことがあり、これが国際機関の高い関心を引き起こし、金融機関がネットワークセキュリティの防御を強化するきっかけとなりました。暗号資産が2017年に流行し始めると、北朝鮮のハッカーは従来の金融からこの新興のデジタル金融分野にターゲットを移しました。彼らは最初に韓国の暗号市場を狙い、その後影響力を世界的に拡大しました。2022年、北朝鮮のハッカーは暗号資産を窃取したとされ、その価値は北朝鮮国内の経済規模の約5%、またはその軍事予算の45%に相当します。この数字はほぼ北朝鮮の2021年の輸出額の10倍です。北朝鮮のハッカーの暗号業界での運営方法は、従来のネット犯罪に似ていますが、国家の支援があるため、より大規模に操作できるのです。データによると、2022年に盗まれた暗号資産の約44%は北朝鮮のハッカーに関連しています。これらのハッカーのターゲットは取引所に限らず、個人ユーザーやベンチャーキャピタル企業、その他の技術やプロトコルも含まれます。業界内のすべての機関と個人が潜在的なターゲットになる可能性があります。従来の金融機関もこれらの活動に密接に注視する必要があります。盗まれた暗号通貨が法定通貨に変換されると、出所を隠すために異なるアカウント間で移動します。通常、ハッカーは盗まれた身分証明書と改ざんされた写真を使用して、マネーロンダリング防止および顧客確認(AML/KYC)検証を回避します。大多数の侵入はソーシャルエンジニアリングやフィッシングから始まるため、組織は従業員にこのような活動を識別するためのトレーニングを行い、強力な多要素認証を実施する必要があります。北朝鮮は、軍事や武器プロジェクトの資金源として、暗号資産の盗みを主要な収入源とし続けるでしょう。より厳格な規制、サイバーセキュリティ要件、投資がなければ、北朝鮮は暗号資産業界を追加の収入源として引き続き利用する可能性が高いです。最近、JumpCloud、Atomic Wallet、Alphapo、CoinsPaidなどの多くの有名企業やプラットフォームが攻撃を受け、合計で約2億ドルの損失が発生しました。これらの資金は北朝鮮の弾道ミサイル計画を支援するために使用される可能性があります。2017年から、北朝鮮のハッカーは複数の韓国の取引所に侵入してきました。暗号資産を盗むだけでなく、彼らは暗号資産のマイニングも学びました。2020年には、安全研究者が多国籍の暗号資産取引所に対する新しい攻撃を報告しました。2021年は北朝鮮による暗号資産業界への攻撃が最も活発な年で、少なくとも7つの機関が侵入されました。2022年、複数のクロスチェーンブリッジが攻撃の標的となり、巨額の損失を引き起こしました。2023年上半期には、さらに複数のプラットフォームが攻撃を受け、約2億ドルの損失が発生しました。これらの攻撃を防ぐために、以下の対策を講じることをお勧めします:二要素認証を有効にする、ハードウェアウォレットを使用する、ソーシャルメディアアカウントを確認する、取引リクエストを慎重に扱う、公式の情報源とURLを確認する、信頼できる分散型アプリケーションを使用する、そしてあまりにも有利に見える取引には警戒すること。
北朝鮮のハッカーが6年間で30億ドルの暗号資産を盗んだLazarus Groupが主要な脅威となっている
北朝鮮ハッカー組織が6年間で30億ドルの暗号資産を盗んだ
最近、あるサイバーセキュリティレポートが衝撃的な事実を明らかにしました:北朝鮮に関連するハッカー組織が過去6年間で最大300億ドルの暗号資産を盗んでいました。このLazarus Groupという名の組織は、2022年だけで17億ドルのデジタル資産を略奪しており、この巨額の資金は北朝鮮の各種計画を支援するために使用される可能性が高いです。
あるブロックチェーンデータ分析会社によると、そのうちの11億ドルは分散型金融(DeFi)プラットフォームから盗まれたものです。アメリカ国土安全保障省が昨年9月に発表した報告書でも、LazarusによるDeFiプロトコルの利用が強調されています。
ラザルスグループは資金窃盗で知られています。2016年、彼らはバングラデシュ中央銀行に侵入し、8100万ドルを盗みました。2018年、彼らは日本の暗号資産取引所に攻撃を仕掛け、5.3億ドルを盗み、さらにマレーシア中央銀行に侵入し、3.9億ドルを盗みました。
2017年以降、北朝鮮は暗号業界をネットワーク攻撃の主要な標的としています。それ以前、彼らは金融機関間で資金を盗むためにSWIFTネットワークをハッキングしたことがあり、これが国際機関の高い関心を引き起こし、金融機関がネットワークセキュリティの防御を強化するきっかけとなりました。
暗号資産が2017年に流行し始めると、北朝鮮のハッカーは従来の金融からこの新興のデジタル金融分野にターゲットを移しました。彼らは最初に韓国の暗号市場を狙い、その後影響力を世界的に拡大しました。
2022年、北朝鮮のハッカーは暗号資産を窃取したとされ、その価値は北朝鮮国内の経済規模の約5%、またはその軍事予算の45%に相当します。この数字はほぼ北朝鮮の2021年の輸出額の10倍です。
北朝鮮のハッカーの暗号業界での運営方法は、従来のネット犯罪に似ていますが、国家の支援があるため、より大規模に操作できるのです。データによると、2022年に盗まれた暗号資産の約44%は北朝鮮のハッカーに関連しています。
これらのハッカーのターゲットは取引所に限らず、個人ユーザーやベンチャーキャピタル企業、その他の技術やプロトコルも含まれます。業界内のすべての機関と個人が潜在的なターゲットになる可能性があります。
従来の金融機関もこれらの活動に密接に注視する必要があります。盗まれた暗号通貨が法定通貨に変換されると、出所を隠すために異なるアカウント間で移動します。通常、ハッカーは盗まれた身分証明書と改ざんされた写真を使用して、マネーロンダリング防止および顧客確認(AML/KYC)検証を回避します。
大多数の侵入はソーシャルエンジニアリングやフィッシングから始まるため、組織は従業員にこのような活動を識別するためのトレーニングを行い、強力な多要素認証を実施する必要があります。
北朝鮮は、軍事や武器プロジェクトの資金源として、暗号資産の盗みを主要な収入源とし続けるでしょう。より厳格な規制、サイバーセキュリティ要件、投資がなければ、北朝鮮は暗号資産業界を追加の収入源として引き続き利用する可能性が高いです。
最近、JumpCloud、Atomic Wallet、Alphapo、CoinsPaidなどの多くの有名企業やプラットフォームが攻撃を受け、合計で約2億ドルの損失が発生しました。これらの資金は北朝鮮の弾道ミサイル計画を支援するために使用される可能性があります。
2017年から、北朝鮮のハッカーは複数の韓国の取引所に侵入してきました。暗号資産を盗むだけでなく、彼らは暗号資産のマイニングも学びました。2020年には、安全研究者が多国籍の暗号資産取引所に対する新しい攻撃を報告しました。2021年は北朝鮮による暗号資産業界への攻撃が最も活発な年で、少なくとも7つの機関が侵入されました。
2022年、複数のクロスチェーンブリッジが攻撃の標的となり、巨額の損失を引き起こしました。2023年上半期には、さらに複数のプラットフォームが攻撃を受け、約2億ドルの損失が発生しました。
これらの攻撃を防ぐために、以下の対策を講じることをお勧めします:二要素認証を有効にする、ハードウェアウォレットを使用する、ソーシャルメディアアカウントを確認する、取引リクエストを慎重に扱う、公式の情報源とURLを確認する、信頼できる分散型アプリケーションを使用する、そしてあまりにも有利に見える取引には警戒すること。