Lazarus Group の謎を解き明かす: 36 億ドルの暗号盗難とマネーロンダリング手法の分析

robot
概要作成中

北朝鮮のハッカー集団Lazarus Groupのサイバー攻撃と資金洗浄手法の分析

最近、国連の機密報告が北朝鮮のハッカー集団Lazarus Groupの最新の犯罪活動を明らかにしました。この組織は今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルの不正資金を洗浄しました。この資金は昨年のある暗号通貨取引所に対する盗難行為から来ています。

国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのサイバー攻撃を調査しています。関与した金額は最大360億ドルにのぼります。その中には昨年末にある暗号通貨取引所に対する攻撃が含まれており、1億4750万ドルが盗まれ、その後今年3月にマネーロンダリングが完了しました。

2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。翌年、プラットフォームの2人の共同創設者が10億ドル以上のマネーロンダリングを手助けしたとして起訴され、その一部の資金は北朝鮮に関連するサイバー犯罪組織Lazarus Groupに関係していました。

ある暗号通貨アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨に変換した。

ラザルスグループは長い間、世界中で大規模なネットワーク攻撃と金融犯罪の背後にいると考えられてきました。彼らのターゲットは、銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。以下では、この組織のいくつかの典型的な攻撃事例を詳しく分析し、その複雑な手法を明らかにします。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃

欧州のメディアによると、Lazarusはヨーロッパと中東の軍事および航空宇宙企業を攻撃対象としていた。彼らはソーシャルメディア上に偽の求人広告を掲載し、求職者を騙してマルウェアが埋め込まれたPDFファイルをダウンロードさせ、フィッシング攻撃を実施していた。

この種のソーシャルエンジニアリングやフィッシング攻撃は、心理的操作手段を利用して、被害者が警戒を緩め、リンクをクリックしたり、ファイルをダウンロードするなどの危険な操作を実行させる。ハッカーは展開したマルウェアを通じて、被害者のシステム内の脆弱性を悪用し、機密情報を盗むことができる。

Lazarusはまた、ある暗号通貨決済プロバイダーに対して半年間の攻撃を行い、同社に3700万ドルの損失をもたらしました。攻撃全体の間、ハッカーはエンジニアに偽の求人を送信し、同時に分散型サービス拒否攻撃などの技術攻撃を行い、パスワードのブルートフォース攻撃を試みました。

暗号通貨取引所への一連の攻撃

2020年8月から10月にかけて、多くの暗号通貨取引所が攻撃を受けました。8月24日、あるカナダの取引所のウォレットが盗まれました。9月11日、あるプロジェクトチームが管理する複数のウォレットで不正な送金が発生し、40万ドルの損失がありました。10月6日、別の取引所がセキュリティの脆弱性により75万ドルの暗号資産が盗まれました。

これらの盗まれた資金は2021年初頭に同じアドレスに集められました。1月11日から15日の間に、攻撃者はあるミキシングサービスを通じて約4500ETHを預けて引き出しました。2023年までに、これらの資金は何度も転送および交換され、最終的に特定の入金アドレスに送信されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

有名人に対する標的型攻撃

2020年12月14日、ある相互保険プラットフォームの創設者がハッカー攻撃を受け、830万ドル相当のトークンを失いました。攻撃者はその後、複数のアドレスを通じて資金を移動・交換し、一部の資金はビットコインネットワークにクロスチェーンされ、再びイーサリアムに戻され、その後、ミキシングプラットフォームを通じて混同されました。

2020年12月16日から20日まで、攻撃者は2500以上のETHをある混合通貨サービスに送信しました。数時間後、別のアドレスがこれらの資金を引き出し始めました。2021年5月から7月にかけて、攻撃者は1100万USDTをある入金アドレスに転送しました。2023年2月から6月にかけて、さらに1100万USDT以上が他の入金アドレスに移転されました。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

最新の攻撃事例

2023年8月、2件の新たな攻撃事件が発生しました。盗まれた1524のETHは、ある混合サービスに移されました。同年10月12日、これらの資金が新しいアドレスに引き出されました。11月、そのアドレスは資金を移転し始め、最終的には中継と交換を通じて、いくつかの特定の入金アドレスに資金を送信しました。

まとめ

Lazarus Groupの犯行手法には一定のパターンが見られます:暗号資産を盗んだ後、彼らは通常、クロスチェーン操作やミキシングサービスを使用して資金の出所を混乱させます。その後、混乱させた資産をターゲットアドレスに引き出し、固定されたいくつかのアドレスグループに送信して現金化します。盗まれた資産は最終的に特定の預金アドレスに保管され、そして店頭取引サービスを通じて法定通貨に交換されます。

Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカーグループの動向を注視し、プロジェクトチーム、規制当局、法執行機関と連携してこのような犯罪を取り締まり、盗まれた資産を回収する手助けをしています。

! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • 4
  • 共有
コメント
0/400
QuorumVotervip
· 12時間前
この手法は強気ですね、達人は民間にいますね。
原文表示返信0
rekt_but_not_brokevip
· 12時間前
この人たちは本当に鬼のようだ...
原文表示返信0
WalletsWatchervip
· 12時間前
現実もあまり安全ではないですね…
原文表示返信0
BoredWatchervip
· 12時間前
ああ、毎日初心者をカモにする大芝居が上演されている。
原文表示返信0
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)