新しい報告書が、(MSMT)の多国間制裁監視グループから発表され、北朝鮮のハッカーグループが2024年1月から2025年9月までの期間に合計28.3億USDの暗号資産を盗んだとされています。
この数字は、2024年の北朝鮮の外貨総収入のほぼ3分の1を占めており、国際的な制裁を回避するための平壌のサイバー犯罪活動への依存度が高まっていることを反映しています。
MSMT — 2024年10月に設立された11カ国の連盟 — は、北朝鮮が制裁を回避する方法を監視するために設立されました。最新の報告によると、2025年の暗号盗難の規模は急増しており、今年の最初の9ヶ月で16.4億USDが盗まれ、前年の11.9億USDと比較して50%の増加となっています。
この資金の大部分は、2025年2月に発生したBybit取引所への攻撃によるもので、TraderTraitor (、別名Jade SleetまたはUNC4899)によるものとされています。ハッカーは、BybitのマルチシグウォレットプロバイダーであるSafeWalletをターゲットにし、内部システムに侵入するためにマルウェアを含むフィッシングメールを送信しました。その後、彼らは外部への資金移動を内部取引に偽装し、コールドウォレットのスマートコントラクトを制御し、発見されることなく資金を引き出しました。
MSMTによると、北朝鮮のハッカーグループは通常、取引所を直接攻撃するのではなく、サードパーティのサービスプロバイダーに集中します。TraderTraitor、CryptoCore、Citrine Sleetのようなグループは、偽のプログラマーのプロフィール、盗まれた身元、ソフトウェアサプライチェーンに関する深い知識を利用して攻撃を実行します。
注目すべきケースは、63百万USDが盗まれたWeb3プロジェクトMunchablesですが、このお金はハッカーグループがマネーロンダリングの過程で問題に直面したため、その後返還されました。
MSMTの分析は、北朝鮮のハッカーが盗まれた暗号通貨を現金に変換するために通常使用する9段階のマネーロンダリングプロセスを説明しています。このプロセスは、盗まれた資産を分散型取引所で(ETH)にイーサリアムに交換することから始まり、その後、Tornado CashやWasabi Walletなどのミキシングサービスを利用して取引の痕跡を消去します。
ETHはその後、ブリッジを介して(BTC)に変換され、再度ミキシングされ、コールドウォレットに保管され、その後(TRX)に変換されてからUSDTに交換されます。最後に、USDTはOTCブローカーに送られ、彼らは現金に交換します。
中国、ロシア、カンボジアの個人および企業がこのプロセスにおいて重要な役割を果たしていることを示す報告書。
MSMTも、北朝鮮のハッカーが2010年代からロシア語を話すサイバー犯罪者と協力していることを示し、2025年にはムーンストーン・スリートグループがロシアのギリンギャングからランサムウェアツールを雇ったと述べています。
このエスカレートする脅威に対処するため、MSMTの11の加盟国は共同声明を発表し、国連加盟国に対して北朝鮮のサイバー犯罪活動に対する認識を高めるよう呼びかけ、国連安全保障理事会に対して、解散前の規模と権限で制裁監視専門委員会を復活させるよう促しました。
タックサン
7.86K 人気度
46.72K 人気度
9.66K 人気度
2.75K 人気度
13.49K 人気度
北朝鮮のハッカーが2.83億USDの暗号資産をわずか2年足らずで盗んだ:報告
新しい報告書が、(MSMT)の多国間制裁監視グループから発表され、北朝鮮のハッカーグループが2024年1月から2025年9月までの期間に合計28.3億USDの暗号資産を盗んだとされています。
この数字は、2024年の北朝鮮の外貨総収入のほぼ3分の1を占めており、国際的な制裁を回避するための平壌のサイバー犯罪活動への依存度が高まっていることを反映しています。
Bybitへの攻撃は最大です
MSMT — 2024年10月に設立された11カ国の連盟 — は、北朝鮮が制裁を回避する方法を監視するために設立されました。最新の報告によると、2025年の暗号盗難の規模は急増しており、今年の最初の9ヶ月で16.4億USDが盗まれ、前年の11.9億USDと比較して50%の増加となっています。
この資金の大部分は、2025年2月に発生したBybit取引所への攻撃によるもので、TraderTraitor (、別名Jade SleetまたはUNC4899)によるものとされています。ハッカーは、BybitのマルチシグウォレットプロバイダーであるSafeWalletをターゲットにし、内部システムに侵入するためにマルウェアを含むフィッシングメールを送信しました。その後、彼らは外部への資金移動を内部取引に偽装し、コールドウォレットのスマートコントラクトを制御し、発見されることなく資金を引き出しました。
MSMTによると、北朝鮮のハッカーグループは通常、取引所を直接攻撃するのではなく、サードパーティのサービスプロバイダーに集中します。TraderTraitor、CryptoCore、Citrine Sleetのようなグループは、偽のプログラマーのプロフィール、盗まれた身元、ソフトウェアサプライチェーンに関する深い知識を利用して攻撃を実行します。
注目すべきケースは、63百万USDが盗まれたWeb3プロジェクトMunchablesですが、このお金はハッカーグループがマネーロンダリングの過程で問題に直面したため、その後返還されました。
洗浄プロセス
MSMTの分析は、北朝鮮のハッカーが盗まれた暗号通貨を現金に変換するために通常使用する9段階のマネーロンダリングプロセスを説明しています。このプロセスは、盗まれた資産を分散型取引所で(ETH)にイーサリアムに交換することから始まり、その後、Tornado CashやWasabi Walletなどのミキシングサービスを利用して取引の痕跡を消去します。
ETHはその後、ブリッジを介して(BTC)に変換され、再度ミキシングされ、コールドウォレットに保管され、その後(TRX)に変換されてからUSDTに交換されます。最後に、USDTはOTCブローカーに送られ、彼らは現金に交換します。
中国、ロシア、カンボジアの個人および企業がこのプロセスにおいて重要な役割を果たしていることを示す報告書。
MSMTも、北朝鮮のハッカーが2010年代からロシア語を話すサイバー犯罪者と協力していることを示し、2025年にはムーンストーン・スリートグループがロシアのギリンギャングからランサムウェアツールを雇ったと述べています。
このエスカレートする脅威に対処するため、MSMTの11の加盟国は共同声明を発表し、国連加盟国に対して北朝鮮のサイバー犯罪活動に対する認識を高めるよう呼びかけ、国連安全保障理事会に対して、解散前の規模と権限で制裁監視専門委員会を復活させるよう促しました。
タックサン