最近、サイバーセキュリティ会社レコード・フューチャーが発表した報告書によると、北朝鮮関連のハッカー集団であるラザラス・グループが過去6年間で30億ドル相当の仮想通貨を盗んだという。
報告書は、ラザルス・グループが2022年だけで17億ドルの仮想通貨を略奪し、北朝鮮のプロジェクトに資金を提供した可能性があると主張している。
ブロックチェーンデータ分析会社Chainaanariseは、DeFiプラットフォームから11億ドルが盗まれたと発表した。米国土安全保障省は分析交換プログラム(AEP)の一環として9月に報告書を発表し、その中でLazarusによるDeFiプロトコルの悪用も強調した。
Lazarus Group の専門分野は金融窃盗です。 2016年、彼らはバングラデシュ中央銀行をハッキングし、8,100万ドルを盗みました。 2018年、彼らは日本の仮想通貨取引所コインチェックを攻撃して5億3,000万ドルを盗み、マレーシア銀行ネガラを攻撃して3億9,000万ドルを盗みました。
カーボンチェーンバリューコンピレーションレポートのハイライトは以下のとおりです:
北朝鮮は2017年以来、仮想通貨業界をサイバー攻撃の標的としており、総額30億ドル以上の仮想通貨の価値を盗んでいる。これに先立ち、北朝鮮はSWIFTネットワークを乗っ取り、金融機関から資金を盗んでいた。この種の活動は国際機関からの熱い注目を集めています。このため、金融機関は自社のサイバーセキュリティ防御の強化に投資してきました。
2017 年に仮想通貨の人気が高まり主流になり始めたとき、北朝鮮のハッカーは窃盗のターゲットを従来の金融からこの新しいタイプのデジタル金融に移し、最初に韓国の仮想通貨市場をターゲットにし、次にその影響力を世界的に拡大しました。
2022年だけでも、北朝鮮のハッカーは約17億ドル相当の仮想通貨を盗んだ疑いが持たれており、これは北朝鮮の国内経済規模の約5%、または軍事予算の45%に相当する。この数字は、2021年の北朝鮮の輸出額のほぼ10倍でもある。OECのウェブサイトのデータによると、同年の北朝鮮の輸出は1億8,200万米ドルだった。
北朝鮮のハッカーが暗号通貨を盗むために暗号通貨業界で活動する方法は、暗号通貨ミキサー、クロスチェーン取引、法定通貨 OTC を使用した従来のサイバー犯罪のやり方とよく似ています。しかし、背後に国家があれば、窃盗行為はその規模を拡大する可能性があります。この種の作戦は従来のサイバー犯罪組織には不可能です。
データ追跡によると、2022年に盗まれた仮想通貨の約44%は北朝鮮のハッキングに関連していた。
北朝鮮ハッカーの標的は取引所に限定されず、個人ユーザーやベンチャーキャピタル、その他の技術やプロトコルもすべて北朝鮮ハッカーの攻撃を受けている。業界で活動するこれらすべての機関とそこで働く個人は、北朝鮮のハッカーの潜在的な標的となる可能性があり、北朝鮮政府が活動を続け資金を調達することを可能にしている。
暗号通貨業界に携わるユーザー、取引所運営者、スタートアップの創設者は、ハッカーの標的になる可能性があることを認識しておく必要があります。
伝統的な金融機関も北朝鮮のハッカー集団の活動に細心の注意を払う必要がある。暗号通貨が盗まれて法定通貨に変換されると、北朝鮮のハッカーは資金源を隠すために異なる口座間で資金を移動させます。多くの場合、盗まれた個人情報や改ざんされた写真は、AML/KYC 検証を回避するために使用されます。北朝鮮のハッキングチームに関連した侵入の被害者となった人の個人識別情報(PII)は、仮想通貨を盗むマネーロンダリングのプロセスを完了するためのアカウントの登録に使用される可能性がある。したがって、仮想通貨や伝統的な金融業界以外で活動する企業も、北朝鮮のハッカーグループの活動や、そのデータやインフラストラクチャがさらなる侵入の踏み台として利用されていないかどうかに注意する必要がある。
北朝鮮のハッキング グループによる侵入のほとんどは、ソーシャル エンジニアリングとフィッシング キャンペーンから始まります。組織によっては、そのようなアクティビティを監視し、FIDO2 準拠のパスワードなし認証などの強力な多要素認証を実装できるように従業員を訓練する必要があります。
北朝鮮のハッキング グループによる侵入のほとんどは、ソーシャル エンジニアリングとフィッシング キャンペーンから始まります。組織によっては、そのようなアクティビティを監視し、FIDO2 準拠のパスワードなし認証などの強力な多要素認証を実装できるように従業員を訓練する必要があります。
北朝鮮は明らかに、継続的な暗号通貨の盗難が軍事および兵器計画に資金を提供するための主要な収入源であると考えている。盗まれた仮想通貨のうちどれだけが弾道ミサイル発射の資金として直接使われたかは不明だが、盗まれた仮想通貨の量とミサイル発射の数が近年大幅に増加していることは明らかである。より厳格な規制、サイバーセキュリティ要件、仮想通貨企業のサイバーセキュリティへの投資がなければ、北朝鮮は国家を支援するための追加収入源として仮想通貨産業に依存し続けることはほぼ確実だ。
2023 年 7 月 12 日、アメリカのエンタープライズ ソフトウェア会社 JumpCloud は、北朝鮮の支援を受けたハッカーが同社のネットワークに侵入したと発表しました。その後、マンディアントの研究者らは、攻撃を行ったグループがUNC4899であり、仮想通貨を専門とする北朝鮮のハッカーグループ「Trader Traitor」に相当する可能性が高いことを示す報告書を発表した。 2023年8月22日の時点で、FBIは北朝鮮のハッカーグループがアトミックウォレット、アルファポ、コインズペイドをハッキング攻撃に関与させ、総額1億9,700万米ドルの仮想通貨を盗んだとの通知を発行した。これらの暗号通貨の盗難により、北朝鮮政府は厳しい国際制裁の下で活動を継続し、弾道ミサイル計画の費用の最大50%を資金提供することが可能になる。
2017年、北朝鮮のハッカーが韓国の取引所Bithumb、Youbit、Yapizonに侵入し、当時約8,270万ドル相当の仮想通貨を盗んだ。 2017年7月にBithumbユーザーの顧客個人情報が漏洩した後、仮想通貨ユーザーも標的となったという報告もある。
北朝鮮のハッカーは、暗号通貨を盗むだけでなく、暗号通貨をマイニングする方法も学んでいます。 2017 年 4 月、Kaspersky Lab の研究者は、APT38 侵入に Monero マイニング ソフトウェアがインストールされていることを発見しました。
2018年1月、韓国金融安全保障研究所の研究者らは、北朝鮮のアンダリエル組織が2017年夏に非公開企業のサーバーに侵入し、当時約2万5000ドル相当の約70枚のモネロコインをマイニングするために利用したと発表した。
2020年、セキュリティ研究者らは仮想通貨業界を狙った北朝鮮ハッカーによる新たなサイバー攻撃を報告し続けた。北朝鮮のハッカーグループ APT38 は、米国、ヨーロッパ、日本、ロシア、イスラエルの仮想通貨取引所をターゲットにしており、ターゲットに連絡する最初の手段として Linkedin を使用しています。
2021年は北朝鮮の仮想通貨業界にとって最も多産な年で、北朝鮮のハッカーが少なくとも7つの仮想通貨機関をハッキングし、4億ドル相当の仮想通貨を盗んだ。さらに、北朝鮮のハッカーはERC-20トークンを含むアルトコインやNFTを標的にし始めている。
2022年1月、チェイナリシスの研究者らは、2017年以来1億7000万ドル相当の暗号通貨がまだ償還されていないことを確認した。
2022 年の APT38 による注目すべき攻撃には、Ronin Network クロスチェーン ブリッジ (6 億ドルの損失)、Harmony ブリッジ (1 億ドルの損失)、Qubit Finance ブリッジ (8,000 万ドルの損失)、および Nomad ブリッジ (8 億ドルの損失) が含まれます。 1億9000万ドル)。これら 4 つの攻撃は、特にこれらのプラットフォームのクロスチェーン ブリッジを標的としていました。クロスチェーン ブリッジは 2 つのブロックチェーンを接続し、ユーザーが 1 つの暗号通貨を 1 つのブロックチェーンから、別の暗号通貨を含む別のブロックチェーンに送信できるようにします。
2022年10月、日本の警察庁は、Lazarusグループが日本の仮想通貨業界で活動する企業に対して攻撃を行ったと発表した。具体的な詳細は明らかにされていないが、声明では一部の企業が侵害に成功し、仮想通貨が盗まれたと指摘した。
2023 年 1 月から 8 月にかけて、APT38 は Atomic Wallet (2 回の攻撃で合計 1 億ドルの損失)、AlphaPo (2 回の攻撃で合計 6,000 万ドルの損失)、CoinsPaid (3,700 万ドルの損失) から 2 億ドルを盗んだとされています。また1月、米国FBIはAPT38がハーモニーの仮想通貨ホライゾンブリッジを盗んだことで1億ドルの損失を被ったことを認めた。
2023 年 7 月の CoinsPaid 攻撃では、APT38 オペレーターが採用担当者を装い、特に CoinsPaid 従業員をターゲットとした採用メールや LinkedIn メッセージを送信した可能性があります。 CoinsPaidによると、APT38はネットワークへのアクセス獲得に6か月を費やしたという。
緩和策
- 仮想通貨ユーザーと企業を標的とした北朝鮮のサイバー攻撃を防ぐためのInsikt Groupの推奨事項は次のとおりです。
- 多要素認証 (MFA) を有効にする: セキュリティを強化するために、ウォレットとトランザクションに YubiKey などのハードウェア デバイスを使用します。
- 暗号通貨取引所で利用可能な MFA 設定を有効にして、不正ログインや盗難からのアカウント保護を最大限に高めます。
- ユーザー名に特殊文字や文字に代わる数字が含まれているかどうかを確認して、検証済みのソーシャル メディア アカウントを検証します。
- 要求されたトランザクションが正当であることを確認し、エアドロップやその他の無料の暗号通貨または NFT プロモーションを確認してください。
- エアドロップや、Uniswap などの大きなプラットフォームなどのコンテンツを受け取るときは、必ず公式ソースを確認してください。
- リンクをクリックした後は常に URL をチェックし、リダイレクトに注意して、その Web サイトが公式のものであり、フィッシング サイトではないことを確認してください。
ソーシャルメディア詐欺から身を守るためのヒントをいくつか紹介します。
- 暗号通貨を取引するときは細心の注意を払ってください。暗号通貨資産には、「伝統的な」詐欺を軽減するための制度的な保護手段がありません。
- ハードウェアウォレットを使用します。ハードウェアウォレットは、常にインターネットに接続されているメタマスクのような「ホットウォレット」よりも安全である可能性があります。 MetaMask に接続されたハードウェア ウォレットの場合、すべてのトランザクションはハードウェア ウォレットによって承認される必要があり、追加のセキュリティ層が提供されます。
- 信頼できる dApps (分散型アプリケーション) のみを使用し、スマート コントラクト アドレスを検証して、その信頼性と完全性を確認します。真の NFT ミントインタラクションは、より大きな dApp の一部であるスマート コントラクトに依存しています。コントラクトアドレスは、MetaMask、Etherscan などのブロックチェーンエクスプローラーを使用して検証でき、場合によっては dApp 内で直接検証できます。
- 模倣品を避けるために、公式 Web サイトの URL を再確認してください。仮想通貨を盗むフィッシング ページの中には、ドメイン名のスペルミスを利用して、疑いを持たないユーザーを騙すものもあります。
- うますぎるようなオファーには懐疑的になってください。暗号通貨を盗むフィッシングページは、有利な暗号通貨為替レートやNFTミントインタラクションの低ガス料金で被害者を誘い込みます。
全てのコメント