# 北朝鮮ハッカー組織Lazarus Groupのネットワーク攻撃とマネーロンダリング活動分析最近、国連の機密報告書が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。この組織は昨年、ある暗号通貨取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。国連安全保障理事会の制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのネットワーク攻撃を調査しています。これには、昨年末にある暗号通貨取引所が被害を受けた1億4750万ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。2022年、アメリカはこの仮想通貨プラットフォームに制裁を実施しました。翌年、プラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupに関与して10億ドルを超えるマネーロンダリングを支援したとして告発されました。暗号通貨調査の専門家の研究によれば、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。Lazarus Groupは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されています。彼らの標的は、銀行システムから暗号通貨取引所、政府機関から民間企業に至るまで、世界中に広がっています。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を用いてこれらの攻撃を成功させているかを明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃Lazarusは、ヨーロッパと中東の軍事および航空宇宙企業を標的にし、ソーシャルメディアプラットフォーム上で虚偽の求人広告を掲載して従業員を欺きました。彼らは求職者に悪意のある実行ファイルを含むPDFをダウンロードするよう要求し、フィッシング攻撃を実施しました。この社会工学とフィッシング攻撃は心理的操作を利用して、被害者が警戒心を緩めるように仕向け、安全を脅かす行動を実行させます。たとえば、リンクをクリックしたり、ファイルをダウンロードしたりします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して、機密情報を盗むことができます。ラザルスは、ある暗号通貨決済プロバイダーに対する6ヶ月間の活動で類似の手法を使用し、同社から3700万ドルが盗まれました。全体のプロセスで、彼らはエンジニアに虚偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## 暗号通貨取引所への複数の攻撃2020年8月から10月の間に、多くの暗号通貨取引所とプロジェクトが攻撃を受けました:1. 2020年8月24日、カナダのある暗号通貨取引所のウォレットが盗まれました。2. 2020年9月11日、あるプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの無許可の送金が発生しました。3. 2020年10月6日、ある取引プラットフォームのホットウォレットがセキュリティの脆弱性により不正に移転され、75万ドル相当の暗号資産が失われました。これらの攻撃事件の資金は2021年初頭に同じアドレスに集まりました。その後、攻撃者はある混合サービスを通じて大量のETHを預け、数日内に次々と引き出しました。2023年までに、これらの資金は何度も移転と交換を経て、最終的に他の安全事件の資金集約の引き出しアドレスに集まり、いくつかの入金アドレスに送信されました。## ある相互扶助プラットフォームの創始者がハッカーの攻撃を受ける2020年12月14日、ある相互扶助プラットフォームの創設者の個人アカウントから37万プラットフォームトークンが盗まれ、約830万ドルの価値がありました。盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを使用して資金の混同、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻され、最終的に混合サービスプラットフォームを通じて混合され、出金プラットフォームに送信されました。2020年12月16日から20日まで、ある関与アドレスが2500ETH以上をある混合サービスに送信しました。数時間後、別の関連アドレスが出金操作を開始しました。ハッカーは、資金の転送と交換を通じて、以前の事件に関連する資金の集約および出金アドレスに一部の資金を移動しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は異なるアドレスを通じて、合計1117万USDTを2つの異なる入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 2023年の新たな攻撃2023年8月、2件の新しい攻撃事件が発生しました:1. あるプロジェクトが攻撃され、624枚のETHが盗まれました。2. 別のプロジェクトが攻撃され、900枚のETHが盗まれました。この2件の事件で盗まれた資金は、ある混合通貨サービスに移動されました。その後、資金は3つの異なるアドレスに引き出され、10月12日に新しいアドレスに集約されました。2023年11月、そのアドレスは資金の移動を開始し、最終的には中継と交換を通じて、資金が2つの特定の入金アドレスに送信されました。## まとめLazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキシングサービスを通じて資金を混淆します。混淆後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して出金します。盗まれた暗号資産は通常、特定の入金アドレスに保管され、その後、OTC取引サービスを通じて暗号資産が法定通貨に換金されます。Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団に継続的に注目し、その動向やマネーロンダリングの手法を追跡して、プロジェクト側や規制・法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻す手助けをしています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
Lazarus Groupハッカー攻撃手法揭秘:社工フィッシングから暗号資産マネーロンダリングまで
北朝鮮ハッカー組織Lazarus Groupのネットワーク攻撃とマネーロンダリング活動分析
最近、国連の機密報告書が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。この組織は昨年、ある暗号通貨取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。
国連安全保障理事会の制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのネットワーク攻撃を調査しています。これには、昨年末にある暗号通貨取引所が被害を受けた1億4750万ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。
2022年、アメリカはこの仮想通貨プラットフォームに制裁を実施しました。翌年、プラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupに関与して10億ドルを超えるマネーロンダリングを支援したとして告発されました。
暗号通貨調査の専門家の研究によれば、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。
Lazarus Groupは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されています。彼らの標的は、銀行システムから暗号通貨取引所、政府機関から民間企業に至るまで、世界中に広がっています。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのようにその複雑な戦略と技術手段を用いてこれらの攻撃を成功させているかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
Lazarusは、ヨーロッパと中東の軍事および航空宇宙企業を標的にし、ソーシャルメディアプラットフォーム上で虚偽の求人広告を掲載して従業員を欺きました。彼らは求職者に悪意のある実行ファイルを含むPDFをダウンロードするよう要求し、フィッシング攻撃を実施しました。
この社会工学とフィッシング攻撃は心理的操作を利用して、被害者が警戒心を緩めるように仕向け、安全を脅かす行動を実行させます。たとえば、リンクをクリックしたり、ファイルをダウンロードしたりします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して、機密情報を盗むことができます。
ラザルスは、ある暗号通貨決済プロバイダーに対する6ヶ月間の活動で類似の手法を使用し、同社から3700万ドルが盗まれました。全体のプロセスで、彼らはエンジニアに虚偽の仕事の機会を送信し、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月の間に、多くの暗号通貨取引所とプロジェクトが攻撃を受けました:
これらの攻撃事件の資金は2021年初頭に同じアドレスに集まりました。その後、攻撃者はある混合サービスを通じて大量のETHを預け、数日内に次々と引き出しました。2023年までに、これらの資金は何度も移転と交換を経て、最終的に他の安全事件の資金集約の引き出しアドレスに集まり、いくつかの入金アドレスに送信されました。
ある相互扶助プラットフォームの創始者がハッカーの攻撃を受ける
2020年12月14日、ある相互扶助プラットフォームの創設者の個人アカウントから37万プラットフォームトークンが盗まれ、約830万ドルの価値がありました。
盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを使用して資金の混同、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻され、最終的に混合サービスプラットフォームを通じて混合され、出金プラットフォームに送信されました。
2020年12月16日から20日まで、ある関与アドレスが2500ETH以上をある混合サービスに送信しました。数時間後、別の関連アドレスが出金操作を開始しました。
ハッカーは、資金の転送と交換を通じて、以前の事件に関連する資金の集約および出金アドレスに一部の資金を移動しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は異なるアドレスを通じて、合計1117万USDTを2つの異なる入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
2023年の新たな攻撃
2023年8月、2件の新しい攻撃事件が発生しました:
この2件の事件で盗まれた資金は、ある混合通貨サービスに移動されました。その後、資金は3つの異なるアドレスに引き出され、10月12日に新しいアドレスに集約されました。2023年11月、そのアドレスは資金の移動を開始し、最終的には中継と交換を通じて、資金が2つの特定の入金アドレスに送信されました。
まとめ
Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキシングサービスを通じて資金を混淆します。混淆後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレス群に送信して出金します。盗まれた暗号資産は通常、特定の入金アドレスに保管され、その後、OTC取引サービスを通じて暗号資産が法定通貨に換金されます。
Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団に継続的に注目し、その動向やマネーロンダリングの手法を追跡して、プロジェクト側や規制・法執行機関がこのような犯罪を取り締まり、盗まれた資産を取り戻す手助けをしています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析