北朝鮮のハッカー、ラザルス・グループは1億4750万ドルをロンダリングし、国連は36億ドルの窃盗を暴露した

北朝鮮のハッカー集団Lazarus Groupによる暗号資産の盗難とマネーロンダリング活動

国連の機密報告によると、北朝鮮のハッカー集団Lazarus Groupは2023年3月にある混合通貨プラットフォームを通じて1.475億ドルの暗号資産をマネーロンダリングしたとされており、これらの資金は昨年のある取引所への盗難行為に由来する。

国連安全保障理事会制裁委員会の監察官が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産企業へのネットワーク攻撃を調査しています。関与する金額は36億ドルに達します。その中には2023年末にある取引所が被害に遭った1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

2022年、アメリカはその混合通貨プラットフォームに制裁を課しました。翌年、そのプラットフォームの2人の共同創設者が10億ドルを超えるマネーロンダリングを助けたとして告発され、その一部の資金はLazarus Groupに関連していました。

暗号通貨調査の専門家の調査によると、Lazarus Groupは2020年8月から2023年10月の間に約2億ドルの暗号通貨を法定通貨に変換しました。

ラザルスグループは長年にわたり大規模なネットワーク攻撃や金融犯罪を行っていると非難されており、そのターゲットは世界中に広がり、銀行システム、暗号資産取引所、政府機関、民間企業を含んでいます。以下では、いくつかの典型的なケースを分析し、この組織の手法を明らかにします。

Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃

ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙企業を標的にし、ソーシャルプラットフォーム上で偽の求人広告を掲載し、求職者を悪意のあるコードを含むPDFファイルのダウンロードに誘導することでフィッシング攻撃を実施しました。

この種の攻撃は心理的操作手段を利用して、被害者に警戒を緩めさせ、リンクをクリックしたりファイルをダウンロードするなどの危険な行動を取らせます。ハッカーはマルウェアを植え付け、システムの脆弱性を利用して敏感な情報を盗みます。

ある暗号資産決済プロバイダーに対する半年間の攻撃で、Lazarus Groupは類似の手法を用いて、エンジニアに偽の求人を送り、技術攻撃やパスワードクラッキングなどを組み合わせ、最終的に3700万ドルを盗みました。

暗号通貨取引所への複数の攻撃

2020年8月から10月の間に、多くの暗号資産取引所やプロジェクトが攻撃を受けました:

  • 8月24日、カナダのある取引所のウォレットが盗まれた
  • 9月11日、あるプロジェクトは秘密鍵の漏洩により40万ドルの損失を被りました。
  • 10月6日、ある取引所のホットウォレットが盗まれ75万ドル

これらの攻撃事件の資金は2021年初めに同じアドレスに集まり、その後、ミキシングプラットフォームを通じてマネーロンダリングが行われました。何度も転送と交換の後、資金は最終的に特定の引き出しアドレスに流れました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

ある相互扶助保険プロジェクトの創設者がハッカーの攻撃を受けた

2020年12月14日、ある相互扶助保険プロジェクトの創設者の個人アカウントが37万枚のプラットフォームトークンを盗まれ、約830万ドルの価値がありました。ハッカーは複数のアドレスを通じて資金を移動および交換し、一部の資金はクロスチェーン操作を経て再びイーサリアムネットワークに戻され、ミキシングプラットフォームを通じてマネーロンダリングが行われました。

2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームに転送しました。2023年2月から6月にかけて、再び分割して1100万USDT以上を2つの異なる出金アドレスに送信しました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

最近の攻撃の分析

2023年8月、異なるプロジェクトに対する2件の攻撃事件で、合計1524枚のETHが盗まれ、混合通貨プラットフォームに転送されました。これらの資金はその後、いくつかの特定のアドレスに引き出され、10月12日に新しいアドレスに集中しました。

2023年11月、これらの資金は移動と交換を経て、最終的に以前のケースと同じ出金アドレスに送信されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

まとめ

Lazarus Groupの作案手法は主に次のようなものです:

  1. 暗号資産を盗んだ後、クロスチェーン操作とミキシングプラットフォームを通じて資金を混乱させる。
  2. 混乱した資金を特定のアドレスグループに引き出して集める。
  3. 最終的に資金を固定のいくつかの引き出しアドレスに移し、オフショア取引を通じて暗号資産を法定通貨に交換します。

Lazarus Groupによる継続的な大規模攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関は、このハッカー集団の動向とマネーロンダリングの手法を追跡し続けており、プロジェクト関係者、規制当局、法執行機関がこうした犯罪と戦い、盗まれた資産を取り戻すのを支援しています。

ETH1.11%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
FlashLoanPrincevip
· 9時間前
北朝鮮は厳しいのか、それとも米ドルが厳しいのか
原文表示返信0
WalletDetectivevip
· 19時間前
途方もない規模の数字
原文表示返信0
OPsychologyvip
· 19時間前
ハッカーが穴に入るのが早すぎる
原文表示返信0
PseudoIntellectualvip
· 19時間前
資金を盗むことも通貨を混ぜることができる
原文表示返信0
NftDeepBreathervip
· 19時間前
ハッカーはまた北朝鮮のものです
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)