深潮 TechFlow のニュースによると、3月18日、Bitrefill公式Xプラットフォームの投稿で、2026年3月1日に暗号化ギフトカードプラットフォームのBitrefillがサイバー攻撃を受けたことが明らかになりました。攻撃手法、使用されたマルウェア、ブロックチェーン上の追跡、再利用されたIPアドレスやメールアドレスなどの複数の指標に基づき、調査員は今回の攻撃が北朝鮮のDPRK Lazarus/Bluenoroffハッカー集団による過去の暗号業界への攻撃と高度に類似していると考えています。攻撃の最初の入り口は、従業員の侵害されたノートパソコンであり、攻撃者はこれを利用して過去の認証情報を取得し、そこから秘密鍵を含むスナップショットにアクセス、その後、より広範なインフラストラクチャへ横展開し、一部のデータベースや暗号通貨のホットウォレットに侵入しました。ホットウォレットの資金はその後、攻撃者が管理するアドレスへ移転されました。ユーザーデータに関しては、約18,500件の購入記録に攻撃者がアクセスし、メールアドレス、暗号化された支払いアドレス、IPアドレスなどのメタデータが含まれています。そのうち約1,000件の記録にはユーザーの氏名が含まれていますが、これらは暗号化されて保存されているものの、攻撃者が暗号鍵を入手した可能性があるため、該当ユーザーには個別にメールで通知されています。会社は、現時点で攻撃者がデータベースの完全なエクスポートを行った証拠はないと述べています。現在、Bitrefillは正常な運営を再開しており、同社は財務状況が堅実であり、今回の損失は自己資金で賄うとし、アクセス制御、ログ監視、緊急対応体制の強化を継続するとしています。
Bitrefill North Korean hacker group attack, approximately 18,500 user purchase records accessed
深潮 TechFlow のニュースによると、3月18日、Bitrefill公式Xプラットフォームの投稿で、2026年3月1日に暗号化ギフトカードプラットフォームのBitrefillがサイバー攻撃を受けたことが明らかになりました。攻撃手法、使用されたマルウェア、ブロックチェーン上の追跡、再利用されたIPアドレスやメールアドレスなどの複数の指標に基づき、調査員は今回の攻撃が北朝鮮のDPRK Lazarus/Bluenoroffハッカー集団による過去の暗号業界への攻撃と高度に類似していると考えています。
攻撃の最初の入り口は、従業員の侵害されたノートパソコンであり、攻撃者はこれを利用して過去の認証情報を取得し、そこから秘密鍵を含むスナップショットにアクセス、その後、より広範なインフラストラクチャへ横展開し、一部のデータベースや暗号通貨のホットウォレットに侵入しました。ホットウォレットの資金はその後、攻撃者が管理するアドレスへ移転されました。
ユーザーデータに関しては、約18,500件の購入記録に攻撃者がアクセスし、メールアドレス、暗号化された支払いアドレス、IPアドレスなどのメタデータが含まれています。そのうち約1,000件の記録にはユーザーの氏名が含まれていますが、これらは暗号化されて保存されているものの、攻撃者が暗号鍵を入手した可能性があるため、該当ユーザーには個別にメールで通知されています。会社は、現時点で攻撃者がデータベースの完全なエクスポートを行った証拠はないと述べています。
現在、Bitrefillは正常な運営を再開しており、同社は財務状況が堅実であり、今回の損失は自己資金で賄うとし、アクセス制御、ログ監視、緊急対応体制の強化を継続するとしています。