# 北朝鮮のハッカー集団Lazarus Group:暗号通貨の盗難とマネーロンダリングの手口の分析国連の機密報告によると、昨年ある暗号資産取引所がハッカー攻撃を受けた後、Lazarus Groupは今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。国連安全保障理事会制裁委員会の監視員が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。関与する金額は約360億ドルです。これには昨年末に某暗号資産取引所が盗まれた1.475億ドルの事件が含まれており、その後資金は今年3月にマネーロンダリングされました。2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。2023年、その2人の共同創設者が10億ドル以上のマネーロンダリングを支援したとして告発され、その一部はラザルスグループに関連しています。ある暗号資産アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産をマネーロンダリングして法定通貨に変換した。ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されており、そのターゲットは世界中に広がっています。銀行システム、暗号資産取引所、政府機関、民間企業が含まれます。以下では、いくつかの典型的なケースを分析し、この組織の攻撃戦略や技術手段を明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃ヨーロッパのメディアによると、Lazarusはヨーロッパと中東の軍事および航空宇宙会社を標的にしていた。彼らはソーシャルプラットフォームに偽の求人広告を掲載し、従業員に悪意のあるソフトウェアを含むPDFファイルをダウンロードさせることでフィッシング攻撃を実施していた。この攻撃方法は心理的操作を利用して、被害者を油断させ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させます。彼らのマルウェアはシステムの脆弱性を狙い、敏感な情報を盗むことができます。Lazarusはまた、ある暗号貨幣決済プロバイダーに対して6ヶ月間の攻撃を行い、3700万ドルが盗まれました。攻撃手段には、エンジニアに対して偽の仕事の機会を送信すること、分散型サービス拒否攻撃を仕掛けること、そしてパスワードのブルートフォース攻撃を行うことが含まれます。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## CoinBerry、Unibright、その他の攻撃イベントの分析2020年8月から10月にかけて、多くの暗号資産取引所やプロジェクトが攻撃を受けました:- 8月24日、カナダのある暗号資産取引所のウォレットが盗まれました。- 9月11日、あるプロジェクトが秘密鍵の漏洩により、40万ドルの未承認送金が発生しました。- 10月6日、ある取引プラットフォームのホットウォレットがハッカーに攻撃され、75万ドルの暗号資産が盗まれました。2021年初、これらの攻撃事件の資金が特定のアドレスに集められました。1月11日から15日まで、攻撃者はある混合通貨サービスを通じて約4500枚のETHを預け入れ、引き出しました。2023年までに、これらの資金は複数回の転送と交換を経て、他のセキュリティ事件の資金集約引き出しアドレスに最終的に集まった。攻撃者はその後、盗まれた資金をいくつかの預金アドレスに送信した。## ある相互扶助プラットフォームの創設者がハッカーの攻撃を受ける2020年12月14日、ある相互扶助プラットフォームの創設者の個人アカウントが37万NXM(約830万ドル)を盗まれました。攻撃者は複数のアドレスを介して資金を移動および交換し、混乱、分散、集約の操作を行います。一部の資金はビットコインネットワークにクロスチェーンされ、その後イーサリアムに戻り、混合プラットフォームを通じて処理され、最終的に出金プラットフォームに送信されます。2020年12月16日から20日まで、あるハッカーのアドレスがある混合通貨サービスに2500ETH以上を送信しました。数時間後、別のアドレスが出金操作を開始しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある入金アドレスに転送しました。2023年2月から6月にかけて、特定のアドレスを通じて合計1117万USDTを他の入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## SteadefiとCoinShiftのハック2023年8月、Steadefi事件で624枚の盗まれたETHとCoinshift事件で900枚の盗まれたETHがある混合通貨サービスに移された。その後、資金は複数のアドレスに引き出されました。2023年10月12日、これらのアドレスの資金が新しいアドレスに集約されました。2023年11月、そのアドレスは資金の移転を開始し、最終的に中継と交換を通じて、資金をいくつかの入金アドレスに送信しました。## まとめLazarus Groupのマネーロンダリングの手法は通常以下のステップを含みます:暗号資産を盗んだ後、クロスチェーン操作と混合通貨サービスを通じて資金を混乱させます。混乱させた後、資産をターゲットアドレスに引き出し、固定アドレス群に送信して引き出します。最後に、場外取引サービスを通じて暗号資産を法定通貨に交換します。この持続的かつ大規模な攻撃は、Web3業界に深刻なセキュリティ脅威をもたらしています。関連機関はこのハッカーグループに注目し、その動向やマネーロンダリングの手法を追跡して、こうした犯罪に対抗し、盗まれた資産を回収するのを支援しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
ラザルスグループ:36億ドルの暗号資産盗難とマネーロンダリング手法の揭秘
北朝鮮のハッカー集団Lazarus Group:暗号通貨の盗難とマネーロンダリングの手口の分析
国連の機密報告によると、昨年ある暗号資産取引所がハッカー攻撃を受けた後、Lazarus Groupは今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。
国連安全保障理事会制裁委員会の監視員が2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号資産会社へのネットワーク攻撃を調査しています。関与する金額は約360億ドルです。これには昨年末に某暗号資産取引所が盗まれた1.475億ドルの事件が含まれており、その後資金は今年3月にマネーロンダリングされました。
2022年、アメリカはその仮想通貨プラットフォームに制裁を課しました。2023年、その2人の共同創設者が10億ドル以上のマネーロンダリングを支援したとして告発され、その一部はラザルスグループに関連しています。
ある暗号資産アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に2億ドル相当の暗号資産をマネーロンダリングして法定通貨に変換した。
ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されており、そのターゲットは世界中に広がっています。銀行システム、暗号資産取引所、政府機関、民間企業が含まれます。以下では、いくつかの典型的なケースを分析し、この組織の攻撃戦略や技術手段を明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
ヨーロッパのメディアによると、Lazarusはヨーロッパと中東の軍事および航空宇宙会社を標的にしていた。彼らはソーシャルプラットフォームに偽の求人広告を掲載し、従業員に悪意のあるソフトウェアを含むPDFファイルをダウンロードさせることでフィッシング攻撃を実施していた。
この攻撃方法は心理的操作を利用して、被害者を油断させ、リンクをクリックしたりファイルをダウンロードするなどの危険な操作を実行させます。彼らのマルウェアはシステムの脆弱性を狙い、敏感な情報を盗むことができます。
Lazarusはまた、ある暗号貨幣決済プロバイダーに対して6ヶ月間の攻撃を行い、3700万ドルが盗まれました。攻撃手段には、エンジニアに対して偽の仕事の機会を送信すること、分散型サービス拒否攻撃を仕掛けること、そしてパスワードのブルートフォース攻撃を行うことが含まれます。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
CoinBerry、Unibright、その他の攻撃イベントの分析
2020年8月から10月にかけて、多くの暗号資産取引所やプロジェクトが攻撃を受けました:
2021年初、これらの攻撃事件の資金が特定のアドレスに集められました。1月11日から15日まで、攻撃者はある混合通貨サービスを通じて約4500枚のETHを預け入れ、引き出しました。
2023年までに、これらの資金は複数回の転送と交換を経て、他のセキュリティ事件の資金集約引き出しアドレスに最終的に集まった。攻撃者はその後、盗まれた資金をいくつかの預金アドレスに送信した。
ある相互扶助プラットフォームの創設者がハッカーの攻撃を受ける
2020年12月14日、ある相互扶助プラットフォームの創設者の個人アカウントが37万NXM(約830万ドル)を盗まれました。
攻撃者は複数のアドレスを介して資金を移動および交換し、混乱、分散、集約の操作を行います。一部の資金はビットコインネットワークにクロスチェーンされ、その後イーサリアムに戻り、混合プラットフォームを通じて処理され、最終的に出金プラットフォームに送信されます。
2020年12月16日から20日まで、あるハッカーのアドレスがある混合通貨サービスに2500ETH以上を送信しました。数時間後、別のアドレスが出金操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある入金アドレスに転送しました。2023年2月から6月にかけて、特定のアドレスを通じて合計1117万USDTを他の入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
SteadefiとCoinShiftのハック
2023年8月、Steadefi事件で624枚の盗まれたETHとCoinshift事件で900枚の盗まれたETHがある混合通貨サービスに移された。
その後、資金は複数のアドレスに引き出されました。2023年10月12日、これらのアドレスの資金が新しいアドレスに集約されました。
2023年11月、そのアドレスは資金の移転を開始し、最終的に中継と交換を通じて、資金をいくつかの入金アドレスに送信しました。
まとめ
Lazarus Groupのマネーロンダリングの手法は通常以下のステップを含みます:暗号資産を盗んだ後、クロスチェーン操作と混合通貨サービスを通じて資金を混乱させます。混乱させた後、資産をターゲットアドレスに引き出し、固定アドレス群に送信して引き出します。最後に、場外取引サービスを通じて暗号資産を法定通貨に交換します。
この持続的かつ大規模な攻撃は、Web3業界に深刻なセキュリティ脅威をもたらしています。関連機関はこのハッカーグループに注目し、その動向やマネーロンダリングの手法を追跡して、こうした犯罪に対抗し、盗まれた資産を回収するのを支援しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析