# 北朝鮮のハッカー組織Lazarus Groupの活動とその暗号資産マネーロンダリング手法の分析国連の機密報告書が明らかにしたところによると、北朝鮮のハッカー集団Lazarus Groupは2023年3月に仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。この資金は昨年のある暗号資産取引所に対する盗難行為から来ている。国連安全保障理事会制裁委員会の監視員が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。これには、昨年末にある暗号資産取引所が遭遇した1.475億ドルの盗難事件が含まれており、その資金は今年の3月にマネーロンダリングが完了しました。2022年、アメリカはある暗号資産ミキシングサービスに制裁を実施しました。翌年、そのサービスの2人の共同創設者が10億ドル以上のマネーロンダリングを助けたとして告発され、その中には北朝鮮に関連するサイバー犯罪組織Lazarus Groupの資金が含まれていました。ある暗号資産アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産を法定通貨に変換した。ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されており、そのターゲットは世界中に広がっており、銀行システム、暗号資産取引所、政府機関、民間企業に関係しています。以下では、いくつかの典型的なケースを分析し、この組織の手口を明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙企業を標的にしていました。彼らはソーシャルメディアプラットフォームで偽の求人広告を掲載し、求職者を誘惑してマルウェアを含むPDFファイルをダウンロードさせ、フィッシング攻撃を実行しました。この攻撃方法は心理的操作を利用して、被害者に警戒を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりする危険な操作を実行させることで、システムの安全を脅かします。彼らのマルウェアは被害者のシステム内の脆弱性を利用して、敏感な情報を盗むことができます。ある暗号資産決済プロバイダーに対する6か月間の攻撃の中で、Lazarus Groupは類似の手法を用い、同社に3700万ドルの損失をもたらしました。彼らはエンジニアに偽の仕事の機会を送り、同時に分散型サービス妨害などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## 暗号通貨取引所への複数の攻撃2020年8月から10月にかけて、複数の暗号資産取引所やプロジェクトが攻撃を受けました。これにはカナダのある取引所、あるブロックチェーンプロジェクト、そしてある暗号資産管理プラットフォームが含まれます。これらの攻撃により、数十万ドルの暗号資産が盗まれました。攻撃者は盗まれた資金を特定のアドレスに集め、その後、ある混合サービスを通じてマネーロンダリングを行った。2021年1月、攻撃者は短期間で数千のイーサリアムを預け入れ、引き出した。何度も転送と交換を行った結果、これらの資金は最終的に他のセキュリティ事件の資金集約アドレスに集まり、特定の入金アドレスに送信された。## ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受ける2020年12月、ある相互保険プラットフォームの創設者の個人アカウントがハッカーに盗まれ、約830万ドル相当のプラットフォーム通貨が失われました。攻撃者は一連のアドレスを通じて資金を移動し、交換し、混乱、分散、集約の操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻り、ミキシングサービスを通じて混ぜられ、最後に引き出しプラットフォームに送信されます。2020年12月中旬、攻撃者は大量のイーサーをあるミキシングサービスに送信し、数時間後に引き出し操作を開始しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームの入金アドレスに送金しました。2023年2月から6月にかけて、攻撃者は特定のアドレスを通じて、合計1117万USDTを2つの異なる入金アドレスに分割して送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 近期DeFiプロジェクトの攻撃事件2023年8月、2つのDeFiプロジェクトが攻撃を受け、約1500個のイーサリアムが失われました。攻撃者はこれらの盗まれた資金をある混合サービスに移しました。その後、資金は複数の中間アドレスに引き出され、最終的に1つの統一アドレスに集められました。2023年11月、これらの資金が移転を開始し、中継と交換を経て、最終的に特定の入金アドレスに送信されました。## サマリーLazarus Groupのマネーロンダリングのパターンには一定の規則が見られます:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作やミキシングサービスを利用して資金の出所を混乱させます。混乱させた後、資金はターゲットアドレスに引き出され、固定のアドレス群に送信されて現金化操作が行われます。盗まれた暗号資産は主に特定の入金アドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。Lazarus Groupによる継続的な大規模攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関は、このハッカー組織の動向やマネーロンダリング手法を継続的に追跡し、プロジェクト関係者、規制当局、そして法執行機関がこのような犯罪に対抗し、盗まれた資産を取り戻す手助けをしています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
北朝鮮のハッカーLazarus 1.475億ドルのマネーロンダリング事件を暴露 暗号資産業界の安全警鐘が再び鳴る
北朝鮮のハッカー組織Lazarus Groupの活動とその暗号資産マネーロンダリング手法の分析
国連の機密報告書が明らかにしたところによると、北朝鮮のハッカー集団Lazarus Groupは2023年3月に仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。この資金は昨年のある暗号資産取引所に対する盗難行為から来ている。
国連安全保障理事会制裁委員会の監視員が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。これには、昨年末にある暗号資産取引所が遭遇した1.475億ドルの盗難事件が含まれており、その資金は今年の3月にマネーロンダリングが完了しました。
2022年、アメリカはある暗号資産ミキシングサービスに制裁を実施しました。翌年、そのサービスの2人の共同創設者が10億ドル以上のマネーロンダリングを助けたとして告発され、その中には北朝鮮に関連するサイバー犯罪組織Lazarus Groupの資金が含まれていました。
ある暗号資産アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産を法定通貨に変換した。
ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されており、そのターゲットは世界中に広がっており、銀行システム、暗号資産取引所、政府機関、民間企業に関係しています。以下では、いくつかの典型的なケースを分析し、この組織の手口を明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
ラザルスグループは、ヨーロッパと中東の軍事および航空宇宙企業を標的にしていました。彼らはソーシャルメディアプラットフォームで偽の求人広告を掲載し、求職者を誘惑してマルウェアを含むPDFファイルをダウンロードさせ、フィッシング攻撃を実行しました。
この攻撃方法は心理的操作を利用して、被害者に警戒を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりする危険な操作を実行させることで、システムの安全を脅かします。彼らのマルウェアは被害者のシステム内の脆弱性を利用して、敏感な情報を盗むことができます。
ある暗号資産決済プロバイダーに対する6か月間の攻撃の中で、Lazarus Groupは類似の手法を用い、同社に3700万ドルの損失をもたらしました。彼らはエンジニアに偽の仕事の機会を送り、同時に分散型サービス妨害などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月にかけて、複数の暗号資産取引所やプロジェクトが攻撃を受けました。これにはカナダのある取引所、あるブロックチェーンプロジェクト、そしてある暗号資産管理プラットフォームが含まれます。これらの攻撃により、数十万ドルの暗号資産が盗まれました。
攻撃者は盗まれた資金を特定のアドレスに集め、その後、ある混合サービスを通じてマネーロンダリングを行った。2021年1月、攻撃者は短期間で数千のイーサリアムを預け入れ、引き出した。何度も転送と交換を行った結果、これらの資金は最終的に他のセキュリティ事件の資金集約アドレスに集まり、特定の入金アドレスに送信された。
ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受ける
2020年12月、ある相互保険プラットフォームの創設者の個人アカウントがハッカーに盗まれ、約830万ドル相当のプラットフォーム通貨が失われました。攻撃者は一連のアドレスを通じて資金を移動し、交換し、混乱、分散、集約の操作を行いました。
一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻り、ミキシングサービスを通じて混ぜられ、最後に引き出しプラットフォームに送信されます。2020年12月中旬、攻撃者は大量のイーサーをあるミキシングサービスに送信し、数時間後に引き出し操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームの入金アドレスに送金しました。2023年2月から6月にかけて、攻撃者は特定のアドレスを通じて、合計1117万USDTを2つの異なる入金アドレスに分割して送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
近期DeFiプロジェクトの攻撃事件
2023年8月、2つのDeFiプロジェクトが攻撃を受け、約1500個のイーサリアムが失われました。攻撃者はこれらの盗まれた資金をある混合サービスに移しました。その後、資金は複数の中間アドレスに引き出され、最終的に1つの統一アドレスに集められました。
2023年11月、これらの資金が移転を開始し、中継と交換を経て、最終的に特定の入金アドレスに送信されました。
サマリー
Lazarus Groupのマネーロンダリングのパターンには一定の規則が見られます:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作やミキシングサービスを利用して資金の出所を混乱させます。混乱させた後、資金はターゲットアドレスに引き出され、固定のアドレス群に送信されて現金化操作が行われます。盗まれた暗号資産は主に特定の入金アドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。
Lazarus Groupによる継続的な大規模攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関は、このハッカー組織の動向やマネーロンダリング手法を継続的に追跡し、プロジェクト関係者、規制当局、そして法執行機関がこのような犯罪に対抗し、盗まれた資産を取り戻す手助けをしています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析