北朝鮮ハッカーが6年間で30億ドルの暗号資産を盗み、2022年には17億ドルの新記録を達成

北朝鮮のハッカー組織が6年間で暗号資産を30億ドル以上盗んだ

最近、ネットワークセキュリティ機関によって発表された研究報告が業界で広く注目を集めています。報告によると、過去6年間で、北朝鮮に関連するハッカー組織が30億ドル以上の暗号資産を盗んだことが示されています。

2022年、この組織の活動は特に活発で、同年だけで約17億ドルの暗号資産を略奪しました。ブロックチェーン分析機関の推計によれば、そのうち約11億ドルは分散型金融プラットフォームから盗まれました。アメリカの関係当局も昨年9月の報告書で、この組織がDeFiプロトコルを利用したことに特に言及しています。

このハッカー組織は資金盗難に長けています。2016年、彼らはバングラデシュ中央銀行に成功裏に侵入し、8100万ドルを盗みました。2018年、彼らは日本の暗号資産取引所に攻撃を仕掛け、5.3億ドルを盗み、その年にマレーシア中央銀行から3.9億ドルを盗みました。

2017年から、北朝鮮は暗号業界をネットワーク攻撃の主要なターゲットとし始めました。それ以前には、彼らはSWIFTネットワークを攻撃し、金融機関間から資金を盗んでいました。この行為は国際社会の高度な警戒を引き起こし、金融機関はサイバーセキュリティ防御を強化することを促しました。

2017年に暗号資産が主流に向かうにつれて、北朝鮮のハッカーは伝統的な金融からこの新興のデジタル金融分野へと標的を移しました。彼らは最初に韓国の暗号市場を狙い、その後影響力を世界規模に拡大しました。

2022年に北朝鮮のハッカーが盗んだ17億ドルの暗号資産は、北朝鮮国内経済規模の約5%、またはその軍事予算の45%に相当します。この数字は、北朝鮮が2021年に輸出した総額の10倍に近いです。ある経済データプラットフォームによると、2021年の北朝鮮の輸出額は1.82億ドルでした。

北朝鮮のハッカーは暗号業界における手法が従来のネット犯罪と似ており、通常は暗号ミキサー、クロスチェーン取引、オフチェーン取引を使用します。しかし、国家の支持があるため、彼らの犯罪規模は普通の犯罪集団をはるかに超えています。

データによると、2022年に盗まれた暗号資産の約44%が北朝鮮のハッカーに関連しています。彼らの攻撃のターゲットは取引所だけでなく、個人ユーザー、ベンチャーキャピタル会社、そして他の技術やプロトコルも含まれます。業界内のすべての機関や個人が潜在的なターゲットとなる可能性があります。

伝統的な金融機関も北朝鮮のハッカー組織の活動に警戒を怠るべきではない。一旦暗号資産が盗まれ、法定通貨に変換されると、資金はその出所を隠すために異なる口座間で頻繁に移動される。彼らは通常、盗まれた身分証明書や改ざんされた写真を使用して、マネーロンダリングおよび顧客確認プログラムを回避する。ハッカーの侵害の被害者となった個人情報は、アカウントを登録し、マネーロンダリングプロセスを完了するために使用される可能性がある。

北朝鮮のハッカーによる侵入は通常、ソーシャルエンジニアリングやフィッシング活動から始まるため、組織は従業員にこのような活動を認識させるためのトレーニングを行い、FIDO2標準に準拠したパスワードレス認証などの強力な多要素認証を実施するべきである。

北朝鮮は、軍事および武器プロジェクトの資金調達のために、暗号資産の窃盗を主要な収入源として継続するでしょう。近年、盗まれた暗号資産の量とミサイル発射回数は大幅に増加しています。より厳格な規制、サイバーセキュリティ要件、および暗号資産企業のサイバーセキュリティへの投資がなければ、北朝鮮は暗号資産業界を追加の収入源として引き続き利用する可能性が高いです。

2023年7月、アメリカの企業ソフトウェア会社が北朝鮮支援のハッカーによる攻撃を受けました。セキュリティ研究者はその後の報告で、今回の攻撃を担当した団体は暗号資産に特化した北朝鮮のハッカー組織である可能性が高いと指摘しました。同年8月、アメリカ連邦捜査局は通告を発表し、北朝鮮のハッカー組織が複数のハッカー攻撃に関与し、合計1.97億ドルの暗号資産を盗んだと述べました。これらの資金は、北朝鮮政府が厳しい国際制裁の下で運営を続け、弾道ミサイル計画に最大50%の資金を提供することを可能にしました。

北朝鮮のハッカーの攻撃手段は絶えず進化している。暗号資産を盗むだけでなく、彼らは暗号資産のマイニングも学んでいる。2017年4月、セキュリティ研究者は、彼らの侵入の中にモネロのマイニングソフトウェアがインストールされているのを発見した。2018年1月、韓国の研究者は、北朝鮮のある組織が2017年の夏にある会社のサーバーに侵入し、約70枚のモネロをマイニングしたと報告し、その時の価値は約25000ドルであった。

2020年、安全研究者たちは北朝鮮のハッカーによる世界の暗号資産業界への新たなネットワーク攻撃を引き続き報告し、彼らはしばしばLinkedInを目標への初期接触の手段として利用している。

2021年は北朝鮮が暗号資産業界に対して最も活発な年であり、少なくとも7つの暗号資産機関に侵入し、4億ドル相当の暗号資産を盗んだ。また、彼らはERC-20通貨やNFTを含むアルトコインを標的にし始めた。

2022年、北朝鮮ハッカー組織はRonin Networkクロスチェーンブリッジ(損失6億ドル)、Harmonyブリッジ(損失1億ドル)、Qubit Financeブリッジ(損失8000万ドル)、Nomadブリッジ(損失1.9億ドル)への大規模攻撃を仕掛けました。これらの攻撃は特にクロスチェーンブリッジを狙ったもので、これらのブリッジは異なるブロックチェーンを接続し、ユーザーが異なるブロックチェーン間で暗号資産を移動できるようにします。

2023年1月から8月の間に、北朝鮮のハッカー組織は複数のプラットフォームから約2億ドルの暗号資産を盗んだとされています。彼らの攻撃手法はますます高度化しており、例えばある攻撃では、目標ネットワークへのアクセス権を獲得するために6ヶ月間かけた可能性があります。

北朝鮮のサイバー攻撃を防ぐために、専門家は以下の対策を講じることを推奨しています:

  1. 多要素認証(MFA)を有効にし、特にYubiKeyのようなハードウェアデバイスを使用してセキュリティを強化します。

  2. 暗号資産取引所のすべての利用可能なMFA設定を有効にします。

  3. ソーシャルメディアアカウントの真偽を確認し、ユーザー名に特殊文字や数字が文字の代わりに含まれていないかをチェックします。

  4. どのようなエアドロップや無料の暗号資産プロモーション活動にも注意を払い、その合法性を確認してください。

  5. 公式な情報源を確認してください。特に、大型プラットフォームからのエアドロップやその他のコンテンツを受け取ったとき。

  6. 常にURLを確認し、リンクをクリックした後にリダイレクトを観察して、ウェブサイトが公式サイトであり、フィッシングサイトではないことを確認してください。

  7. ハードウェアウォレットを使用してください。これは常にインターネットに接続されている"ホットウォレット"よりも安全です。

  8. 信頼できる分散型アプリケーション(dApps)のみを使用し、スマートコントラクトのアドレスを検証してその真偽を確認してください。

  9. 公式ウェブサイトのURLを慎重に確認し、スペルミスのフィッシングサイトに陥らないようにしてください。

  10. 一見すると過度に有利な取引には警戒してください。これは誘引手段である可能性があります。

これらの予防措置を講じることにより、暗号資産のユーザーと企業は、北朝鮮のハッカー攻撃の標的になるリスクを大幅に低減できます。ハッカーの技術が進化し続ける中で、警戒を保ち、安全対策を常に更新することが重要です。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 7
  • 共有
コメント
0/400
StakeOrRegretvip
· 4時間前
この野郎はすごい
原文表示返信0
LiquidityOraclevip
· 21時間前
私は朝から何をしても父親の相場です
原文表示返信0
AlphaLeakervip
· 07-24 10:20
ええ、defiはカモにされるか、北朝鮮の人がやるのかな。
原文表示返信0
BitcoinDaddyvip
· 07-22 17:16
ハッカーを募集しています!詳しい方!
原文表示返信0
RamenDeFiSurvivorvip
· 07-22 17:15
これは中央集権的で、少し上級者ですね。
原文表示返信0
SquidTeachervip
· 07-22 17:05
北朝鮮がDeFiに行ったということです
原文表示返信0
MissedTheBoatvip
· 07-22 16:48
初心者は私が人をカモにするわけではない
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)