# 北朝鮮のハッキンググループ「Lazarus Group」による仮想通貨窃盗とマネーロンダリングの分析最近、国連の機密報告書が北朝鮮のハッカー集団ラザルスグループの最新の活動を明らかにしました。報告によると、同組織は昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしたとのことです。国連安全保障理事会の制裁委員会の監察官は、2017年から2024年の間に発生した97件の北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しており、総額約360億ドルが関与しています。その中には、昨年末に某暗号資産取引所への攻撃が含まれており、1.475億ドルの損失を引き起こし、その後、今年の3月にマネーロンダリングが完了しました。2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。翌年、その二人の共同創設者は、北朝鮮に関連するサイバー犯罪組織Lazarus Groupと関与する形で、10億ドル以上のマネーロンダリングを助長したという罪で起訴されました。Lazarus Groupは、2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨に変換したことが、暗号通貨調査専門家の調査によると明らかになりました。Lazarus Groupは長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されてきました。彼らの標的は特定の業界や地域に限定されず、銀行システムから暗号資産取引所、政府機関から民間企業に至るまで、世界中に広がっています。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じてこれらの驚くべき攻撃を実施しているのかを明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃Lazarusは、ヨーロッパと中東の軍事および航空宇宙会社を標的とし、ソーシャルプラットフォーム上で虚偽の求人広告を掲載して従業員を欺きました。彼らは求職者に悪意のある実行ファイルを含むPDFをダウンロードさせることでフィッシング攻撃を実施しました。これらの攻撃は、心理的操作を利用して被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させます。彼らのマルウェアは、被害者のシステム内の脆弱性を狙い、機密情報を盗むことができます。ある暗号資産決済プロバイダーを対象とした6ヶ月間の活動の中で、Lazarusは同様の手法を使用し、その結果、同社は3700万ドルが盗まれました。全体の過程で、彼らはエンジニアに偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を開始し、パスワードのブルートフォース攻撃を試みました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## 暗号通貨取引所への複数の攻撃2020年8月から10月にかけて、Lazarus GroupはCoinBerry、Unibright、CoinMetroなどの複数の暗号資産取引所を攻撃しました。これらの攻撃に関与した金額は40万ドルから75万ドルまで様々です。攻撃者は、一連の複雑な資金移動と混乱操作を通じて、最終的に資金を特定のアドレスに集めました。2021年1月、彼らはある混合通貨プラットフォームを通じて大量のETHを預け入れ、引き出しました。2023年までに、これらの資金は何度も移動と交換を経て、最終的にいくつかの出金アドレスに送信されました。## 高価値ターゲットに対する標的攻撃2020年12月、ある相互保険プラットフォームの創設者がLazarus Groupの攻撃を受け、830万ドル相当の通貨を失いました。攻撃者は複数のアドレスを通じて資金を移動および交換し、クロスチェーン操作や混合通貨プラットフォームを利用して資金を混乱させました。2020年12月中旬、攻撃者は大量のETHを混合通貨プラットフォームに送信しました。その後、彼らは一連の転送と交換操作を通じて、一部の資金を前述の資金集約引き出しアドレスに移動しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から6月にかけて、彼らは別のアドレスを通じて他の取引所に大量のUSDTを移転しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 最新の攻撃イベントの分析2023年8月、Lazarus GroupはSteadefiとCoinShiftの2つのプロジェクトを攻撃し、それぞれ624枚と900枚のETHを盗みました。これらの盗まれた資金はその後、混合通貨プラットフォームに移動されました。攻撃者は資金を混乱させた後、それをいくつかの特定のアドレスに引き出しました。2023年10月、これらの資金は新しいアドレスに集中しました。翌月、攻撃者は資金の移動を開始し、最終的に中継と換金を通じて、資金を特定の取引所の入金アドレスに送信しました。## まとめLazarus Groupのマネーロンダリングのパターンには一定の規則が見られます:彼らは暗号資産を盗んだ後、通常はクロスチェーン操作やミキシングプラットフォームを通じて資金を混淆します。混淆された後、彼らは特定のアドレスに資金を引き出し、次に固定されたいくつかのアドレスグループに送信して出金操作を行います。これらの盗まれた資産は最終的にいくつかの取引プラットフォームの入金アドレスに保管され、その後店頭取引サービスを通じて法定通貨に交換されることが多いです。Lazarus Groupの継続的な脅威に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を継続的に注視し、そのマネーロンダリングの手法を深く追跡して、プロジェクト関係者や規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻すのを支援しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
Lazarus Groupは1.475億ドルをマネーロンダリングし、専門家がその暗号資産攻撃とマネーロンダリングのパターンを明らかにしました。
北朝鮮のハッキンググループ「Lazarus Group」による仮想通貨窃盗とマネーロンダリングの分析
最近、国連の機密報告書が北朝鮮のハッカー集団ラザルスグループの最新の活動を明らかにしました。報告によると、同組織は昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしたとのことです。
国連安全保障理事会の制裁委員会の監察官は、2017年から2024年の間に発生した97件の北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しており、総額約360億ドルが関与しています。その中には、昨年末に某暗号資産取引所への攻撃が含まれており、1.475億ドルの損失を引き起こし、その後、今年の3月にマネーロンダリングが完了しました。
2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。翌年、その二人の共同創設者は、北朝鮮に関連するサイバー犯罪組織Lazarus Groupと関与する形で、10億ドル以上のマネーロンダリングを助長したという罪で起訴されました。
Lazarus Groupは、2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨に変換したことが、暗号通貨調査専門家の調査によると明らかになりました。
Lazarus Groupは長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されてきました。彼らの標的は特定の業界や地域に限定されず、銀行システムから暗号資産取引所、政府機関から民間企業に至るまで、世界中に広がっています。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を通じてこれらの驚くべき攻撃を実施しているのかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
Lazarusは、ヨーロッパと中東の軍事および航空宇宙会社を標的とし、ソーシャルプラットフォーム上で虚偽の求人広告を掲載して従業員を欺きました。彼らは求職者に悪意のある実行ファイルを含むPDFをダウンロードさせることでフィッシング攻撃を実施しました。
これらの攻撃は、心理的操作を利用して被害者の警戒心を緩め、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させます。彼らのマルウェアは、被害者のシステム内の脆弱性を狙い、機密情報を盗むことができます。
ある暗号資産決済プロバイダーを対象とした6ヶ月間の活動の中で、Lazarusは同様の手法を使用し、その結果、同社は3700万ドルが盗まれました。全体の過程で、彼らはエンジニアに偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を開始し、パスワードのブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月にかけて、Lazarus GroupはCoinBerry、Unibright、CoinMetroなどの複数の暗号資産取引所を攻撃しました。これらの攻撃に関与した金額は40万ドルから75万ドルまで様々です。
攻撃者は、一連の複雑な資金移動と混乱操作を通じて、最終的に資金を特定のアドレスに集めました。2021年1月、彼らはある混合通貨プラットフォームを通じて大量のETHを預け入れ、引き出しました。2023年までに、これらの資金は何度も移動と交換を経て、最終的にいくつかの出金アドレスに送信されました。
高価値ターゲットに対する標的攻撃
2020年12月、ある相互保険プラットフォームの創設者がLazarus Groupの攻撃を受け、830万ドル相当の通貨を失いました。攻撃者は複数のアドレスを通じて資金を移動および交換し、クロスチェーン操作や混合通貨プラットフォームを利用して資金を混乱させました。
2020年12月中旬、攻撃者は大量のETHを混合通貨プラットフォームに送信しました。その後、彼らは一連の転送と交換操作を通じて、一部の資金を前述の資金集約引き出しアドレスに移動しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに送金しました。2023年2月から6月にかけて、彼らは別のアドレスを通じて他の取引所に大量のUSDTを移転しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最新の攻撃イベントの分析
2023年8月、Lazarus GroupはSteadefiとCoinShiftの2つのプロジェクトを攻撃し、それぞれ624枚と900枚のETHを盗みました。これらの盗まれた資金はその後、混合通貨プラットフォームに移動されました。
攻撃者は資金を混乱させた後、それをいくつかの特定のアドレスに引き出しました。2023年10月、これらの資金は新しいアドレスに集中しました。翌月、攻撃者は資金の移動を開始し、最終的に中継と換金を通じて、資金を特定の取引所の入金アドレスに送信しました。
まとめ
Lazarus Groupのマネーロンダリングのパターンには一定の規則が見られます:彼らは暗号資産を盗んだ後、通常はクロスチェーン操作やミキシングプラットフォームを通じて資金を混淆します。混淆された後、彼らは特定のアドレスに資金を引き出し、次に固定されたいくつかのアドレスグループに送信して出金操作を行います。これらの盗まれた資産は最終的にいくつかの取引プラットフォームの入金アドレスに保管され、その後店頭取引サービスを通じて法定通貨に交換されることが多いです。
Lazarus Groupの継続的な脅威に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を継続的に注視し、そのマネーロンダリングの手法を深く追跡して、プロジェクト関係者や規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻すのを支援しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析