ME News のニュースです。4月8日(UTC+8)、オンチェーン調査員のZachXBTによると、北朝鮮のIT従事者の端末がマルウェアに感染させられ、その内部の決済サーバーのデータが流出したとされています。流出の対象は約390件の口座、チャット履歴、暗号資産取引です。流出データによると、北朝鮮のITチームは内部プラットフォームのluckyguys.siteを通じて収益を申告しており、大量の偽造された身分や偽の法的書類を用いて、取引所またはその他のサービスからの暗号資産を、管理者アカウント「PC-1234」が制御するウォレットへ送金し、その後、中国銀行口座およびPayoneerなどのプラットフォームを通じて法定通貨へ両替しています。2025年11月以降、関連アドレスでの入金総額は350万ドル超にのぼり、そのうち1つのTronアドレスは2025年12月にTetherによって凍結されました。ZachXBTは同時に、このネットワークの組織構造と決済の明細、ならびに一部の公開されて確認可能なアドレスを公表しました。(出典:PANews)
ZachXBTは、北朝鮮のITチームが偽の身分と越境アカウントを利用して、3,500,000ドルを超える暗号資産のマネーロンダリングを行っていたことを明らかにしました。
ME News のニュースです。4月8日(UTC+8)、オンチェーン調査員のZachXBTによると、北朝鮮のIT従事者の端末がマルウェアに感染させられ、その内部の決済サーバーのデータが流出したとされています。流出の対象は約390件の口座、チャット履歴、暗号資産取引です。流出データによると、北朝鮮のITチームは内部プラットフォームのluckyguys.siteを通じて収益を申告しており、大量の偽造された身分や偽の法的書類を用いて、取引所またはその他のサービスからの暗号資産を、管理者アカウント「PC-1234」が制御するウォレットへ送金し、その後、中国銀行口座およびPayoneerなどのプラットフォームを通じて法定通貨へ両替しています。2025年11月以降、関連アドレスでの入金総額は350万ドル超にのぼり、そのうち1つのTronアドレスは2025年12月にTetherによって凍結されました。ZachXBTは同時に、このネットワークの組織構造と決済の明細、ならびに一部の公開されて確認可能なアドレスを公表しました。(出典:PANews)