This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
北朝鮮のハッカー組織Lazarus Groupが360億ドルを盗み、マネーロンダリング手法を明らかに
北朝鮮のハッカー集団Lazarus Groupの仮想通貨攻撃とマネーロンダリング手法の分析
国連の機密報告によると、北朝鮮のハッカー集団Lazarus Groupは昨年、ある暗号資産取引所から資金を盗んだ後、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。
国連安全保障理事会制裁委員会の監視官が2017年から2024年にかけて発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。関与する金額は約360億ドルです。その中には、昨年末に某暗号資産取引所が被った1.475億ドルの盗難事件が含まれており、この資金は今年の3月にマネーロンダリングのプロセスを完了しました。
2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。翌年、そのプラットフォームの2人の共同創設者は、北朝鮮に関連するサイバー犯罪組織Lazarus Groupに関与した10億ドル以上のマネーロンダリングを助けたとして告発されました。
Lazarus Groupは、2020年8月から2023年10月の間に2億ドル相当の暗号通貨を法定通貨に変換したことが、暗号通貨調査専門家の調査によると明らかになりました。
Lazarus Groupは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されています。彼らの標的は、銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。以下では、いくつかの典型的な攻撃事例を分析し、Lazarus Groupがどのように複雑な戦略や技術手段を用いてこれらの攻撃を実施しているかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
ヨーロッパのメディアによると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にしていた。彼らはソーシャルプラットフォーム上に偽の求人広告を掲載し、従業員を騙して悪意のある実行ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実施した。
この種の攻撃は心理的操作を利用して、被害者に警戒心を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりするなどの危険な操作を実行させようとします。彼らのマルウェアは被害者のシステム内の脆弱性を狙い、機密情報を盗むことができます。
ある暗号資産決済プロバイダーに対する6か月間の攻撃で、ラザルスは同様の手法を用い、同社から3700万ドルが盗まれました。この過程で、彼らはエンジニアに偽の就職機会を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、さまざまな可能なパスワードを使ってブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月の間に、多くの暗号資産取引所やプロジェクトが攻撃を受けました。
これらの攻撃事件の資金は2021年初頭に同じアドレスに集まりました。その後、攻撃者はある混合通貨サービスを通じて大量のETHを入金し、数日以内に順次引き出しました。2023年までに、これらの資金は何度も転送され、交換された結果、最終的に他の安全な事件資金の引き出しアドレスに集まりました。
ある保険プロジェクトの創設者がハッカーの攻撃を受ける
2020年12月14日、ある保険プロジェクトの創設者がハッカー攻撃に遭い、37万NXM(約830万ドル)の損失を被りました。攻撃者は複数のアドレスを通じて盗まれた資金を移転および交換し、資金の混淆、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに再度クロスバックし、混合プラットフォームを通じて混淆された後、最終的に引き出しプラットフォームに送信されました。
2020年12月16日から20日まで、あるハッカーのアドレスがある混合通貨サービスに2500ETH以上を送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引プラットフォームの入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は異なるアドレスを介してそれぞれ1100万USDT以上を二つの異なる取引プラットフォームの入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最近の攻撃
2023年8月、2件の新たな攻撃事件が発生し、624枚のETHと900枚のETHが盗まれました。これらの盗まれた資金は、ある混合通貨サービスに移動されました。その後、資金は数個の新しいアドレスに引き出され、2023年10月12日に1つの統一されたアドレスに集中しました。
2023年11月、この統一アドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を2つの主要な取引所の入金アドレスに送信しました。
まとめ
Lazarus Groupのマネーロンダリングのパターンには一定の規則が見られます:暗号資産を盗んだ後、彼らは主に繰り返しクロスチェーンやミキシングサービスを利用して資金の出所を混乱させます。混乱させた後、資産をターゲットアドレスに引き出し、固定されたアドレスグループに送信して引き出し操作を行います。盗まれた暗号資産は通常、特定の取引所の入金アドレスに預けられ、その後、OTC取引サービスを使用して暗号資産を法定通貨に交換します。
Lazarus Groupによる継続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカー集団の動向を引き続き注視し、彼らのマネーロンダリング手法をさらに追跡して、プロジェクト側や規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収する手助けをしています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析