#北朝鮮のハッカー集団Lazarusグループ:暗号通貨の舞台裏最近、国連の機密報告書が衝撃的な事実を明らかにしました:北朝鮮のハッカー集団Lazarus Groupが今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。この資金は昨年のある暗号資産取引所からの窃盗行為に由来しています。国連安全保障理事会の制裁委員会の監察官が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産企業へのネットワーク攻撃を調査しています。総額は約360億ドルです。その中には昨年末に某暗号資産取引所に対する攻撃が含まれており、1.475億ドルの損失をもたらし、その後今年3月にマネーロンダリングが完了しました。注目すべきは、アメリカ政府が2022年にその仮想通貨プラットフォームに対して制裁を実施したことです。翌年、そのプラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの関与を含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。暗号通貨分野の調査専門家は、Lazarus Groupが2020年8月から2023年10月の間に2億ドル相当の暗号通貨を不換紙幣に洗浄したことを発見しました。Lazarus Groupは長い間、世界中で大規模なネットワーク攻撃と金融犯罪の主要な実施者と見なされています。彼らのターゲットは、銀行システムから暗号資産取引所、政府機関から民間企業に至るまで、広範囲にわたります。次に、いくつかの典型的なケースを深く分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じてこれらの驚くべき攻撃を成功させているのかを明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙会社を攻撃対象としていました。彼らはソーシャルプラットフォーム上で偽の求人広告を掲載し、求職者を騙して悪意のあるコードが埋め込まれたPDFファイルをダウンロードさせることによってフィッシング攻撃を実施しました。この社会工学とフィッシング攻撃の核心は、心理的操作を利用して、被害者に警戒心を緩めさせ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させることで、システムの安全を脅かすことにあります。彼らのマルウェアは、被害者のシステムの脆弱性を狙って攻撃し、機密情報を盗むことができます。ある暗号資産決済プロバイダーに対する半年間の行動で、Lazarus Groupは類似の手法を採用しました。彼らはエンジニアに偽の仕事の機会を送信し、同時に分散型サービス拒否攻撃などの技術攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。その結果、プロバイダーは3700万ドルの損失を被りました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## 複数の暗号通貨取引所攻撃の分析2020年8月24日、カナダのある暗号資産取引所のウォレットがハッカーに侵入されました。2020年9月11日、あるブロックチェーンプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。2020年10月6日、ある暗号資産取引プラットフォームはセキュリティの脆弱性により、そのホットウォレットから無許可で75万ドル相当の暗号資産が移転されました。これらの攻撃事件の資金は2021年初頭に同じアドレスに集められました。その後、攻撃者は何度も転送と交換を行い、最終的に盗まれた資金を特定の入金アドレスに送信しました。## 高知名度ターゲットへの精密攻撃2020年12月14日、ある相互扶助保険プロトコルの創設者がハッカーの攻撃を受け、830万ドル相当の通貨を失った。攻撃者は一連のアドレスを通じて資金の移転と交換を行い、クロスチェーン操作、ミキシング、分散処理などの手段を含みます。部分的な資金はビットコインネットワークに移転され、その後再びイーサリアムネットワークにクロスバックされ、ミキシングプラットフォームを通じて処理され、最終的に引き出しプラットフォームに送信されます。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームの入金アドレスに転送しました。2023年2月から6月まで、攻撃者は中間アドレスを介して、合計1117万USDTを2つの異なる入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 最近の攻撃の追跡2023年8月、DeFiプロジェクトに対する2件の攻撃事件において、合計1524枚の盗まれたETHがある混合通貨サービスに移動されました。その後、これらの資金は特定のいくつかのアドレスに引き出され、2023年10月12日に新しいアドレスに集中しました。2023年11月、これらの資金は移動し始め、最終的には中継と交換を通じて、特定の入金アドレスに送信されました。## まとめLazarus Groupの犯行手法は明らかなパターンを示しています:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作を通じて資金の出所を混乱させるために混合通貨サービスを利用します。混乱させた資金は特定のアドレスグループに引き出され、その後、固定のチャネルを通じて現金化されます。盗まれた資産は主に特定の預金アドレスに保管され、その後、店頭取引サービスを通じて法定通貨に変換されます。Lazarus Groupによる継続的で大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を引き続き注視し、彼らのマネーロンダリングの手法を深く研究して、プロジェクトチーム、規制機関、法執行機関がこのような犯罪を撲滅し、盗まれた資産を回収するのを支援しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
Lazarus Group:暗号通貨業界における36億ドルのハッキングの背後にいる人物
#北朝鮮のハッカー集団Lazarusグループ:暗号通貨の舞台裏
最近、国連の機密報告書が衝撃的な事実を明らかにしました:北朝鮮のハッカー集団Lazarus Groupが今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。この資金は昨年のある暗号資産取引所からの窃盗行為に由来しています。
国連安全保障理事会の制裁委員会の監察官が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産企業へのネットワーク攻撃を調査しています。総額は約360億ドルです。その中には昨年末に某暗号資産取引所に対する攻撃が含まれており、1.475億ドルの損失をもたらし、その後今年3月にマネーロンダリングが完了しました。
注目すべきは、アメリカ政府が2022年にその仮想通貨プラットフォームに対して制裁を実施したことです。翌年、そのプラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの関与を含む、10億ドル以上のマネーロンダリングを助けたとして告発されました。
暗号通貨分野の調査専門家は、Lazarus Groupが2020年8月から2023年10月の間に2億ドル相当の暗号通貨を不換紙幣に洗浄したことを発見しました。
Lazarus Groupは長い間、世界中で大規模なネットワーク攻撃と金融犯罪の主要な実施者と見なされています。彼らのターゲットは、銀行システムから暗号資産取引所、政府機関から民間企業に至るまで、広範囲にわたります。次に、いくつかの典型的なケースを深く分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じてこれらの驚くべき攻撃を成功させているのかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙会社を攻撃対象としていました。彼らはソーシャルプラットフォーム上で偽の求人広告を掲載し、求職者を騙して悪意のあるコードが埋め込まれたPDFファイルをダウンロードさせることによってフィッシング攻撃を実施しました。
この社会工学とフィッシング攻撃の核心は、心理的操作を利用して、被害者に警戒心を緩めさせ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させることで、システムの安全を脅かすことにあります。
彼らのマルウェアは、被害者のシステムの脆弱性を狙って攻撃し、機密情報を盗むことができます。
ある暗号資産決済プロバイダーに対する半年間の行動で、Lazarus Groupは類似の手法を採用しました。彼らはエンジニアに偽の仕事の機会を送信し、同時に分散型サービス拒否攻撃などの技術攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。その結果、プロバイダーは3700万ドルの損失を被りました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
複数の暗号通貨取引所攻撃の分析
2020年8月24日、カナダのある暗号資産取引所のウォレットがハッカーに侵入されました。
2020年9月11日、あるブロックチェーンプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。
2020年10月6日、ある暗号資産取引プラットフォームはセキュリティの脆弱性により、そのホットウォレットから無許可で75万ドル相当の暗号資産が移転されました。
これらの攻撃事件の資金は2021年初頭に同じアドレスに集められました。その後、攻撃者は何度も転送と交換を行い、最終的に盗まれた資金を特定の入金アドレスに送信しました。
高知名度ターゲットへの精密攻撃
2020年12月14日、ある相互扶助保険プロトコルの創設者がハッカーの攻撃を受け、830万ドル相当の通貨を失った。
攻撃者は一連のアドレスを通じて資金の移転と交換を行い、クロスチェーン操作、ミキシング、分散処理などの手段を含みます。部分的な資金はビットコインネットワークに移転され、その後再びイーサリアムネットワークにクロスバックされ、ミキシングプラットフォームを通じて処理され、最終的に引き出しプラットフォームに送信されます。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームの入金アドレスに転送しました。
2023年2月から6月まで、攻撃者は中間アドレスを介して、合計1117万USDTを2つの異なる入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最近の攻撃の追跡
2023年8月、DeFiプロジェクトに対する2件の攻撃事件において、合計1524枚の盗まれたETHがある混合通貨サービスに移動されました。
その後、これらの資金は特定のいくつかのアドレスに引き出され、2023年10月12日に新しいアドレスに集中しました。
2023年11月、これらの資金は移動し始め、最終的には中継と交換を通じて、特定の入金アドレスに送信されました。
まとめ
Lazarus Groupの犯行手法は明らかなパターンを示しています:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作を通じて資金の出所を混乱させるために混合通貨サービスを利用します。混乱させた資金は特定のアドレスグループに引き出され、その後、固定のチャネルを通じて現金化されます。盗まれた資産は主に特定の預金アドレスに保管され、その後、店頭取引サービスを通じて法定通貨に変換されます。
Lazarus Groupによる継続的で大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を引き続き注視し、彼らのマネーロンダリングの手法を深く研究して、プロジェクトチーム、規制機関、法執行機関がこのような犯罪を撲滅し、盗まれた資産を回収するのを支援しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析