2026年4月19日現在、世界的なブロックチェーンインフラにおいて重大なセキュリティ侵害が明らかになった。Ethereum FoundationのETH Rangers Programが資金提供するイニシアチブ、Ketman Projectの最新調査によると、約100人の北朝鮮疑惑のIT労働者が53の異なる暗号プロジェクトに潜入していることが判明した。これらの工作員は標準的な採用プロトコルやKYC認証を巧みに回避し、さまざまなWeb3組織のコア開発チームに入り込んだ。この大規模な露呈は、悪意のある者がコードベースに内部アクセスを得る高度な「サプライチェーン攻撃」戦略を浮き彫りにしており、壊滅的な悪用の土台を築きかねない。偽のKYCの技術:偽造された日本人身分証調査は、DPRK工作員が正当な高レベルの開発者として見せかけるために極限まで努力していることを明らかにしている。偽の人物像:工作員は頻繁に、OnlyDustのようなプラットフォームで日本人フリーランス開発者を装った。AI生成のプロフィール写真や「岩木宏人」や「増尾基樹」などの名前を使用し、専門的な外見を演出して複数の採用委員会を騙した。偽造書類:認証を通過するために、労働者は高品質の偽造された日本の身分証明書を提出した。ある恐ろしいケースでは、詐欺はライブビデオ通話中にのみ判明し、被疑者は日本語を話せず、自己紹介を求められた直後に突然面接を放棄した。深部コードアクセス:調査官は、11の異なるリポジトリにまたがる3つの異なるアクタークラスターを追跡した。合計62のプルリクエストがさまざまなプロジェクトにマージされ、工作員が検出・排除されるまでに行われたものであり、これらのネットワーク上に現在稼働しているコードの整合性に深刻な懸念をもたらしている。Ketmanシールド:オープンソースでの対抗策この蔓延する脅威に対抗して、Ethereum資金のチームは業界を守るための新しいツール群を開発した。gh-fake-analyzer:Ketman Projectは、オープンソースのGitHubプロフィール分析ツールをリリースし、PyPIで利用可能になった。このツールは、偽造された貢献グラフや地域メタデータの不一致など、開発者の履歴における疑わしいパターンを検出することを目的としている。DPRK IT労働者フレームワーク:Security Alliance (SEAL)と協力し、北朝鮮の潜入を検出・報告するための標準化された業界フレームワークを共同作成した。これはすでにWeb3セクターの人事・セキュリティチームのベンチマークとなっている。ETH Rangersの影響:SecureumやThe Red Guildなどのグループを含む、より広範なETH Rangers Programは、最新のまとめで大きな成功を報告している。回収された資金は580万ドル超、報告された脆弱性は785件、対応した重大インシデントは36件に上る。数十億ドルの足掛かり:戦略的目標セキュリティ研究者は、この潜入は稀に最終目的ではなく、国家支援の窃盗の予備段階であると警告している。サプライチェーンリスク:DPRK労働者は、「Contributor」や「Admin」の権限を得ることで、スマートコントラクトに微妙な脆弱性を注入できる。これらの「バックドア」は、数ヶ月または数年後に専門のハッカー部隊によって悪用され、プロトコルから資金を引き出すことが可能だ。制裁回避:これらの労働者は高給を暗号通貨で北朝鮮政権に送金し、国際的な銀行制裁を回避する重要な収入源となっている。十億ドル規模の脅威:北朝鮮のハッキンググループは過去5年間で数十億ドルのデジタル資産を盗んできた。今回の発見は、彼らの戦術が外部からの「ブルートフォース」攻撃から内部の秘密潜入へとシフトしていることを裏付けている。重要な金融免責事項この分析は情報提供と教育目的のみであり、金融、投資、法的助言を意図したものではない。Ketman Projectが2026年4月19日現在に公開したETH Rangers Programのまとめに基づき、53の暗号プロジェクトにわたる100人の北朝鮮IT労働者の潜入を報告している。国家支援の攻撃者による潜入は、プロジェクトのセキュリティと投資者資金に極めて高いリスクをもたらす。gh-fake-analyzerのようなオープンソース検出ツールの効果は保証されない。常に徹底的な自己調査を行い、(DYOR)し、認定されたサイバーセキュリティ専門家に相談してください。あなたのポートフォリオ内のプロジェクトの開発者を監査していますか、それともフリーランスプラットフォームの「Verified」バッジを信頼していますか?
インサイダー脅威が暴露:イーサリアム資金提供のプロジェクトがWeb3で100人の北朝鮮工作員を発見
2026年4月19日現在、世界的なブロックチェーンインフラにおいて重大なセキュリティ侵害が明らかになった。Ethereum FoundationのETH Rangers Programが資金提供するイニシアチブ、Ketman Projectの最新調査によると、約100人の北朝鮮疑惑のIT労働者が53の異なる暗号プロジェクトに潜入していることが判明した。これらの工作員は標準的な採用プロトコルやKYC認証を巧みに回避し、さまざまなWeb3組織のコア開発チームに入り込んだ。この大規模な露呈は、悪意のある者がコードベースに内部アクセスを得る高度な「サプライチェーン攻撃」戦略を浮き彫りにしており、壊滅的な悪用の土台を築きかねない。
偽のKYCの技術:偽造された日本人身分証 調査は、DPRK工作員が正当な高レベルの開発者として見せかけるために極限まで努力していることを明らかにしている。 偽の人物像:工作員は頻繁に、OnlyDustのようなプラットフォームで日本人フリーランス開発者を装った。AI生成のプロフィール写真や「岩木宏人」や「増尾基樹」などの名前を使用し、専門的な外見を演出して複数の採用委員会を騙した。偽造書類:認証を通過するために、労働者は高品質の偽造された日本の身分証明書を提出した。ある恐ろしいケースでは、詐欺はライブビデオ通話中にのみ判明し、被疑者は日本語を話せず、自己紹介を求められた直後に突然面接を放棄した。深部コードアクセス:調査官は、11の異なるリポジトリにまたがる3つの異なるアクタークラスターを追跡した。合計62のプルリクエストがさまざまなプロジェクトにマージされ、工作員が検出・排除されるまでに行われたものであり、これらのネットワーク上に現在稼働しているコードの整合性に深刻な懸念をもたらしている。
Ketmanシールド:オープンソースでの対抗策 この蔓延する脅威に対抗して、Ethereum資金のチームは業界を守るための新しいツール群を開発した。 gh-fake-analyzer:Ketman Projectは、オープンソースのGitHubプロフィール分析ツールをリリースし、PyPIで利用可能になった。このツールは、偽造された貢献グラフや地域メタデータの不一致など、開発者の履歴における疑わしいパターンを検出することを目的としている。DPRK IT労働者フレームワーク:Security Alliance (SEAL)と協力し、北朝鮮の潜入を検出・報告するための標準化された業界フレームワークを共同作成した。これはすでにWeb3セクターの人事・セキュリティチームのベンチマークとなっている。ETH Rangersの影響:SecureumやThe Red Guildなどのグループを含む、より広範なETH Rangers Programは、最新のまとめで大きな成功を報告している。回収された資金は580万ドル超、報告された脆弱性は785件、対応した重大インシデントは36件に上る。
数十億ドルの足掛かり:戦略的目標 セキュリティ研究者は、この潜入は稀に最終目的ではなく、国家支援の窃盗の予備段階であると警告している。 サプライチェーンリスク:DPRK労働者は、「Contributor」や「Admin」の権限を得ることで、スマートコントラクトに微妙な脆弱性を注入できる。これらの「バックドア」は、数ヶ月または数年後に専門のハッカー部隊によって悪用され、プロトコルから資金を引き出すことが可能だ。制裁回避:これらの労働者は高給を暗号通貨で北朝鮮政権に送金し、国際的な銀行制裁を回避する重要な収入源となっている。十億ドル規模の脅威:北朝鮮のハッキンググループは過去5年間で数十億ドルのデジタル資産を盗んできた。今回の発見は、彼らの戦術が外部からの「ブルートフォース」攻撃から内部の秘密潜入へとシフトしていることを裏付けている。
重要な金融免責事項 この分析は情報提供と教育目的のみであり、金融、投資、法的助言を意図したものではない。Ketman Projectが2026年4月19日現在に公開したETH Rangers Programのまとめに基づき、53の暗号プロジェクトにわたる100人の北朝鮮IT労働者の潜入を報告している。国家支援の攻撃者による潜入は、プロジェクトのセキュリティと投資者資金に極めて高いリスクをもたらす。gh-fake-analyzerのようなオープンソース検出ツールの効果は保証されない。常に徹底的な自己調査を行い、(DYOR)し、認定されたサイバーセキュリティ専門家に相談してください。
あなたのポートフォリオ内のプロジェクトの開発者を監査していますか、それともフリーランスプラットフォームの「Verified」バッジを信頼していますか?