# 北朝鮮のハッカー集団Lazarus Groupの仮想通貨攻撃とマネーロンダリング手法の分析最近、国連の機密報告が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、この集団は昨年、ある暗号貨幣取引所から資金を盗んだ後、今年3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。関与する金額は約360億ドルです。その中には、昨年末に某暗号資産取引所が被害を受けた1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。2022年、アメリカはこの仮想通貨プラットフォームに制裁を課しました。翌年、プラットフォームの2人の共同創設者が10億ドル以上のマネーロンダリングを手助けしたとして起訴され、その一部は北朝鮮に関連するサイバー犯罪組織に関係していました。2020年8月から2023年10月の間に、Lazarus Groupは2億ドル相当の暗号通貨を法定通貨に変換したことが、暗号通貨調査専門家の調査によると明らかになりました。ラザルスグループはその複雑な攻撃戦略と技術手段で世界的に知られており、その攻撃対象は銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## ラザロ・グループの典型的な攻撃手口### ソーシャルエンジニアリングとフィッシング攻撃ラザルスグループは、ヨーロッパおよび中東の軍事および航空宇宙企業に対して攻撃を仕掛けました。彼らは職業的なソーシャルプラットフォーム上で偽の求人広告を掲載し、求職者を誘導してマルウェアを含むPDFファイルをダウンロードさせ、フィッシング攻撃を実施しました。この攻撃方法は心理的操作を利用して、被害者が警戒を緩め、リンクをクリックしたりファイルをダウンロードするなどの危険な行動を実行するように誘導します。悪意のあるソフトウェアを埋め込むことによって、ハッカーは被害者のシステム内の脆弱性を狙い、敏感な情報を盗むことができます。ある暗号資産決済プロバイダーに対する6ヶ月間の攻撃において、Lazarus Groupは類似の手法を採用し、エンジニアに偽の仕事の機会を送信すると同時に、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。その結果、同社は3700万ドルの損失を被りました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)### 暗号通貨取引所への複数の攻撃2020年8月から10月の間に、Lazarus Groupは複数の暗号資産取引所やプロジェクトを攻撃しました。これには、あるカナダの取引所、あるブロックチェーンプロジェクト、およびある取引プラットフォームが含まれます。これらの攻撃により、数十万から数百万ドルに相当する暗号資産が盗まれました。資金の流れを分析することで、これらの盗まれた資金が最終的にいくつかの特定のアドレスに集まったことがわかります。攻撃者はその後、ある混合通貨サービスを利用して資金を混ぜ、何度もイーサリアムを入金および引き出しました。何度も転送および交換された後、これらの資金は最終的にいくつかの固定された引き出しアドレスに送信されました。### 高名度ターゲットへの標的攻撃2020年12月、ある有名な暗号保険プロジェクトの創設者がハッカーの攻撃に遭い、830万ドル相当のトークンを失った。攻撃者は一連の複雑な資金移動、クロスチェーン操作、そして混合手段を通じて資金の足跡を隠した。一部の盗まれた資金はビットコインネットワークに移され、その後再びイーサリアムに戻され、ミキシングプラットフォームを通じて混乱させられました。最終的に、これらの資金は特定の預金アドレスに分割されて送金され、引き出しや法定通貨への換金に使用されました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)### 最新の攻撃例2023年、Lazarus Groupは再び2つの暗号プロジェクトに攻撃を仕掛け、数百枚のイーサリアムを盗みました。これらの盗まれた資金もまた、ミキシングサービスを通じて処理され、その後一連の中継アドレスに引き出され、最終的に1つの統一されたアドレスに集められました。その後、これらの資金は何度も移転および交換され、以前の攻撃事例と同じ出金アドレスに送信されました。## まとめLazarus Groupの手法にはいくつかの固定パターンが見られます。まず、ソーシャルエンジニアリングや技術的な脆弱性を利用してターゲットシステムに侵入し、暗号資産を盗みます。次に、クロスチェーン操作やミキシングサービスを利用して資金の出所を混乱させます。最後に、資金を特定の出金アドレスに集中させ、店頭取引などの方法で暗号通貨を法定通貨に換えます。この持続的な大規模攻撃はWeb3業界に厳しいセキュリティの課題をもたらしています。関連機関はこのハッカー集団の動向を注意深く監視しており、その資金の流れを追跡するために努力しており、こうした犯罪行為に効果的に対抗し、盗まれた資産をできる限り回収できることを期待しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
Lazarus Groupが1.475億ドルを盗み、バイタルマネープラットフォームでマネーロンダリングを行う
北朝鮮のハッカー集団Lazarus Groupの仮想通貨攻撃とマネーロンダリング手法の分析
最近、国連の機密報告が北朝鮮のハッカー集団Lazarus Groupの最新の活動を明らかにしました。報告によると、この集団は昨年、ある暗号貨幣取引所から資金を盗んだ後、今年3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングしました。
国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。関与する金額は約360億ドルです。その中には、昨年末に某暗号資産取引所が被害を受けた1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングプロセスを完了しました。
2022年、アメリカはこの仮想通貨プラットフォームに制裁を課しました。翌年、プラットフォームの2人の共同創設者が10億ドル以上のマネーロンダリングを手助けしたとして起訴され、その一部は北朝鮮に関連するサイバー犯罪組織に関係していました。
2020年8月から2023年10月の間に、Lazarus Groupは2億ドル相当の暗号通貨を法定通貨に変換したことが、暗号通貨調査専門家の調査によると明らかになりました。
ラザルスグループはその複雑な攻撃戦略と技術手段で世界的に知られており、その攻撃対象は銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ラザロ・グループの典型的な攻撃手口
ソーシャルエンジニアリングとフィッシング攻撃
ラザルスグループは、ヨーロッパおよび中東の軍事および航空宇宙企業に対して攻撃を仕掛けました。彼らは職業的なソーシャルプラットフォーム上で偽の求人広告を掲載し、求職者を誘導してマルウェアを含むPDFファイルをダウンロードさせ、フィッシング攻撃を実施しました。
この攻撃方法は心理的操作を利用して、被害者が警戒を緩め、リンクをクリックしたりファイルをダウンロードするなどの危険な行動を実行するように誘導します。悪意のあるソフトウェアを埋め込むことによって、ハッカーは被害者のシステム内の脆弱性を狙い、敏感な情報を盗むことができます。
ある暗号資産決済プロバイダーに対する6ヶ月間の攻撃において、Lazarus Groupは類似の手法を採用し、エンジニアに偽の仕事の機会を送信すると同時に、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。その結果、同社は3700万ドルの損失を被りました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月の間に、Lazarus Groupは複数の暗号資産取引所やプロジェクトを攻撃しました。これには、あるカナダの取引所、あるブロックチェーンプロジェクト、およびある取引プラットフォームが含まれます。これらの攻撃により、数十万から数百万ドルに相当する暗号資産が盗まれました。
資金の流れを分析することで、これらの盗まれた資金が最終的にいくつかの特定のアドレスに集まったことがわかります。攻撃者はその後、ある混合通貨サービスを利用して資金を混ぜ、何度もイーサリアムを入金および引き出しました。何度も転送および交換された後、これらの資金は最終的にいくつかの固定された引き出しアドレスに送信されました。
高名度ターゲットへの標的攻撃
2020年12月、ある有名な暗号保険プロジェクトの創設者がハッカーの攻撃に遭い、830万ドル相当のトークンを失った。攻撃者は一連の複雑な資金移動、クロスチェーン操作、そして混合手段を通じて資金の足跡を隠した。
一部の盗まれた資金はビットコインネットワークに移され、その後再びイーサリアムに戻され、ミキシングプラットフォームを通じて混乱させられました。最終的に、これらの資金は特定の預金アドレスに分割されて送金され、引き出しや法定通貨への換金に使用されました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最新の攻撃例
2023年、Lazarus Groupは再び2つの暗号プロジェクトに攻撃を仕掛け、数百枚のイーサリアムを盗みました。これらの盗まれた資金もまた、ミキシングサービスを通じて処理され、その後一連の中継アドレスに引き出され、最終的に1つの統一されたアドレスに集められました。
その後、これらの資金は何度も移転および交換され、以前の攻撃事例と同じ出金アドレスに送信されました。
まとめ
Lazarus Groupの手法にはいくつかの固定パターンが見られます。まず、ソーシャルエンジニアリングや技術的な脆弱性を利用してターゲットシステムに侵入し、暗号資産を盗みます。次に、クロスチェーン操作やミキシングサービスを利用して資金の出所を混乱させます。最後に、資金を特定の出金アドレスに集中させ、店頭取引などの方法で暗号通貨を法定通貨に換えます。
この持続的な大規模攻撃はWeb3業界に厳しいセキュリティの課題をもたらしています。関連機関はこのハッカー集団の動向を注意深く監視しており、その資金の流れを追跡するために努力しており、こうした犯罪行為に効果的に対抗し、盗まれた資産をできる限り回収できることを期待しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析