広場
最新
注目
ニュース
プロフィール
ポスト
DefiOldTrickster
2026-05-12 01:07:25
フォロー
北韓ハッカーはすでに暗号通貨界最大の悪夢となっている。最近TRM Labsの報告を見て、データを見て少しぞっとした——今年はわずか4ヶ月しか経っていないのに、北韓ハッカー組織は暗号界から約5.77億ドルを奪い取り、世界的に盗まれた資金の76%を占めている。この割合は本当に驚くべきものだ。
損失の主な原因は4月に発生した二大事件だ。Kelp DAOは2.92億ドルを掏り取られ、Drift Protocolは2.85億ドルを盗まれた。面白いことに、これら二つの事件は今年前4ヶ月の攻撃総数のわずか3%を占めるだけだが、損失の大部分を占めている。これは北韓ハッカーが「無差別狙撃」から「精密狙撃」へと進化していることを示している。
Kelp DAOの事件は悪名高いTraderTraitorによるもので、ラザログループと密接な関係がある。一方、Driftはまだ完全には明らかになっていない別の北韓ハッカーグループによるものだ。
Driftの攻撃について言えば、最も恐ろしいのはそれが単なる奇襲ではなかったことだ。TRMはこれが数ヶ月にわたる精密な浸透作戦であることを明らかにしている。北韓の代理人は何度もオフラインの会合を通じてDriftチームと接触し、3月11日から準備を開始。Solana上に持続的なnonceアカウントを構築し、事前に署名された取引を用意し、さらにDriftのセキュリティ委員会のマルチシグメンバーに事前承認を誘導した。致命的な一撃は4月1日に起きた。Driftがセキュリティ委員会の権限閾値を調整し、タイムロックを解除した数日後、ハッカーは12分以内に31件の事前署名された引き出し指示をトリガーし、資金を直接掏り取った。このようなソーシャルエンジニアリングと技術操作の組み合わせは防ぎようがない。
Kelp DAOの被害は別のパターンだ。ハッカーはクロスチェーン通信プロトコルLayerZeroの「単一検証者」構造の欠陥を突き、RPCインフラに侵入して検証ロジックを書き換えた。検証権限をコントロールされたノードに移行させた後、11万6千枚以上のrsETHが奪われた。Arbitrum公式が緊急に一部資産を凍結したものの、ハッカーはすぐにTHORChainなどのクロスチェーン流動性プロトコルを通じて資金を引き出した。
さらに不安を煽るのはこの傾向だ。北韓ハッカーが世界の暗号通貨盗難総額に占める割合は急上昇している——2020年、2021年には10%未満だったのが、2022年には22%、2023年には37%、2024年には39%、2025年には64%に達し、今年は史上最高の76%に跳ね上がった。2017年以来、北韓ハッカーによる暗号通貨の窃盗総額は60億ドルを突破している。
TRMは指摘している。2025年に大手取引所が14.6億ドルをハッキングされた大事件は、北韓ハッカーの犯行パターンの転換点となった。その後、彼らは戦術を変え、無差別攻撃をやめて高価値のターゲットに絞り、クロスチェーン橋やマルチシグガバナンスシステムなどの重要インフラを狙い撃ちにして、一撃必殺を狙っている。
面白いことに、DriftとKelp DAOの事件は、北韓のマネーロンダリング手法の多様化も反映している。Driftのハッカーは非常に忍耐強く、資金がイーサリアムに入った後は長期間動かさず、「隠す」つもりで数ヶ月、あるいは数年待ち、潮が引いた後に現金化しようとしている可能性がある。一方、Kelp DAOのハッカーは速攻を重視し、THORChainを通じてビットコインに換え、その後地下のマネーロンダリング業者に処理させている。
このように日増しに激化する脅威に直面し、TRMは各プラットフォームに対し、即座にコンプライアンス監視を強化するよう呼びかけている。防御のポイントは、THORChainを経由したクロスチェーン資金の厳重な監視、クロスチェーン橋の基盤インフラの多段取引追跡の強化、Solanaのガバナンス関連の預金経路の厳格な審査、特に持続的nonceメカニズムを含む取引の監視だ。さらに、業界はBeacon Networkなどのクロスプラットフォーム連携防御メカニズムに積極的に参加すべきだ。北韓ハッカーのウォレットアドレスを特定すれば、迅速にクロスプラットフォームの共同警報を発動し、マネーロンダリングの資金流を徹底的に断ち切ることができる。この攻防戦はまだ終わっておらず、暗号界の悪夢は続いている。
DRIFT
-3.94%
SOL
-2.86%
ZRO
-0.33%
ARB
-3.22%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
報酬
いいね
コメント
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
コメントなし
人気の話題
もっと見る
#
GateSquareMayTradingShare
1.37M 人気度
#
TROLLSurgesOver160PercentInTwoDays
8.57M 人気度
#
IsraelStrikesIranBTCPlunges
46.23K 人気度
#
#DailyPolymarketHotspot
286K 人気度
#
CapitalFlowsBackToAltcoins
101.08K 人気度
ピン
サイトマップ
北韓ハッカーはすでに暗号通貨界最大の悪夢となっている。最近TRM Labsの報告を見て、データを見て少しぞっとした——今年はわずか4ヶ月しか経っていないのに、北韓ハッカー組織は暗号界から約5.77億ドルを奪い取り、世界的に盗まれた資金の76%を占めている。この割合は本当に驚くべきものだ。
損失の主な原因は4月に発生した二大事件だ。Kelp DAOは2.92億ドルを掏り取られ、Drift Protocolは2.85億ドルを盗まれた。面白いことに、これら二つの事件は今年前4ヶ月の攻撃総数のわずか3%を占めるだけだが、損失の大部分を占めている。これは北韓ハッカーが「無差別狙撃」から「精密狙撃」へと進化していることを示している。
Kelp DAOの事件は悪名高いTraderTraitorによるもので、ラザログループと密接な関係がある。一方、Driftはまだ完全には明らかになっていない別の北韓ハッカーグループによるものだ。
Driftの攻撃について言えば、最も恐ろしいのはそれが単なる奇襲ではなかったことだ。TRMはこれが数ヶ月にわたる精密な浸透作戦であることを明らかにしている。北韓の代理人は何度もオフラインの会合を通じてDriftチームと接触し、3月11日から準備を開始。Solana上に持続的なnonceアカウントを構築し、事前に署名された取引を用意し、さらにDriftのセキュリティ委員会のマルチシグメンバーに事前承認を誘導した。致命的な一撃は4月1日に起きた。Driftがセキュリティ委員会の権限閾値を調整し、タイムロックを解除した数日後、ハッカーは12分以内に31件の事前署名された引き出し指示をトリガーし、資金を直接掏り取った。このようなソーシャルエンジニアリングと技術操作の組み合わせは防ぎようがない。
Kelp DAOの被害は別のパターンだ。ハッカーはクロスチェーン通信プロトコルLayerZeroの「単一検証者」構造の欠陥を突き、RPCインフラに侵入して検証ロジックを書き換えた。検証権限をコントロールされたノードに移行させた後、11万6千枚以上のrsETHが奪われた。Arbitrum公式が緊急に一部資産を凍結したものの、ハッカーはすぐにTHORChainなどのクロスチェーン流動性プロトコルを通じて資金を引き出した。
さらに不安を煽るのはこの傾向だ。北韓ハッカーが世界の暗号通貨盗難総額に占める割合は急上昇している——2020年、2021年には10%未満だったのが、2022年には22%、2023年には37%、2024年には39%、2025年には64%に達し、今年は史上最高の76%に跳ね上がった。2017年以来、北韓ハッカーによる暗号通貨の窃盗総額は60億ドルを突破している。
TRMは指摘している。2025年に大手取引所が14.6億ドルをハッキングされた大事件は、北韓ハッカーの犯行パターンの転換点となった。その後、彼らは戦術を変え、無差別攻撃をやめて高価値のターゲットに絞り、クロスチェーン橋やマルチシグガバナンスシステムなどの重要インフラを狙い撃ちにして、一撃必殺を狙っている。
面白いことに、DriftとKelp DAOの事件は、北韓のマネーロンダリング手法の多様化も反映している。Driftのハッカーは非常に忍耐強く、資金がイーサリアムに入った後は長期間動かさず、「隠す」つもりで数ヶ月、あるいは数年待ち、潮が引いた後に現金化しようとしている可能性がある。一方、Kelp DAOのハッカーは速攻を重視し、THORChainを通じてビットコインに換え、その後地下のマネーロンダリング業者に処理させている。
このように日増しに激化する脅威に直面し、TRMは各プラットフォームに対し、即座にコンプライアンス監視を強化するよう呼びかけている。防御のポイントは、THORChainを経由したクロスチェーン資金の厳重な監視、クロスチェーン橋の基盤インフラの多段取引追跡の強化、Solanaのガバナンス関連の預金経路の厳格な審査、特に持続的nonceメカニズムを含む取引の監視だ。さらに、業界はBeacon Networkなどのクロスプラットフォーム連携防御メカニズムに積極的に参加すべきだ。北韓ハッカーのウォレットアドレスを特定すれば、迅速にクロスプラットフォームの共同警報を発動し、マネーロンダリングの資金流を徹底的に断ち切ることができる。この攻防戦はまだ終わっておらず、暗号界の悪夢は続いている。