北朝鮮ハッカー、過去5年間で20億ドル以上の仮想通貨を盗む

JinaCoinの約束

JinaCoin(ジナコイン)は、株式会社jaybeが運営をおこなうWebメディアです。読者がより賢明な金銭的判断を下せるように努めています。私たちは編集の完全性を厳守していますが、この記事には企業からのPRが含まれている場合があります。ここでは、私たちのビジネスモデルについて説明します。

編集ポリシー

編集ガイドライン

JinaCoinの編集チームは、読者であるあなたに代わって記事を書いています。ここでは、私たちの編集ガイドラインと、私たちがどのようにお金を稼ぐかについての基本情報をご紹介します。

概要

編集部は、読者の信頼を大切にしています。私たちの目標は、読者が暗号資産(仮想通貨)や外国為替証拠金取引(FX)を最大限に活用し、人生のファイナンシャル・ジャーニーをナビゲートできるようにすることです。私たちは、読者に正確で偏りのない情報を提供する責任があり、それを実現するために編集基準を設けています。
私たちは、広告主と私たちの編集対象との間に明確な分離を維持しています。私たちの使命は、読者が経済的な面で最良の決断をするために、最高の情報を提供することです。

主要な原則

正確さ:私たちの編集チームは、コンテンツが私たちの高い基準を満たすように、記事を徹底的に見直し、事実確認を行います。当社は、正確な情報を提供する責任を真摯に受け止めており、編集部が作成した記事に誤りがあったり、誤解を招くような情報を掲載した場合は、訂正や説明を行います。JinaCoinの記事で不正確な情報を見つけた場合は、弊社お問い合わせフォームまでメールでご報告ください。

独立性:私たちは、編集内容が広告主の影響を受けないように、厳格なガイドラインに従っています。編集部は、広告主から直接報酬を受け取ることはありません。記事であれレビューであれ、信頼に足る確かな情報を得ることができると信じてください。

信頼性:編集部は、社内外の専門家に定期的にインタビューを行い、その引用をコンテンツに盛り込んでいます。さらに、社内外の情報源からデータなどを引用しています。すべての引用とデータは、信頼できる評判の高い情報源からのものです。また、外部の出版物からデータやその他の独自情報を引用する場合は、出典を特定し、またはリンクを張ります。

私たちのビジネスモデル

編集部は、広告主から直接報酬を受け取ることはありません。本サイトに掲載されている商品は、私たちに報酬を支払う企業からのものです。この報酬は、例えば、掲載カテゴリー内での掲載順など、本サイトにおける製品の掲載方法および掲載場所に影響を与える場合があります。しかし、この報酬は、当社が公開する情報や、お客様が当サイトで目にするレビューに影響を与えるものではありません。jinanbo11.comは、すべての企業や利用可能なすべての商品を掲載しているわけではありません。私たちのビジネスモデルをについては、こちらで詳細をご覧いただけます。
広告掲載・提携について

Remodalサンプル

テキストテキストテキストテキストテキストテキストテキストテキストテキストテキストテキスト


本コンテンツで紹介しているサービスには財務局関東財務局並びに近畿財務局の認可を得て運営されている暗号資産業者が提供するものと認可を受けていない暗号資産業者が含まれています。

【当サイトは金融庁の広告に関するガイドラインに則り運営をおこなっています】
金融商品取引法
金融商品取引法における広告等規制について
広告等に関するガイドライン

目次

暗号資産の負の側面

北朝鮮のハッカーが、今年に入って2億ドル(約300億円)以上に相当する暗号資産(仮想通貨)を盗んだことが、ブロックチェーンセキュリティ企業「TRM Labs」の調査で明らかになった。これは、今年盗まれた仮想通貨全体の20%以上に相当する。

TRM Labsによると、過去5年間で北朝鮮のハッカーは30回以上の攻撃で20億ドル(約2900億円)以上の仮想通貨を盗んだ。

過去5年間で、北朝鮮盗まれた仮想通貨のドル換算額
出典:TRM Labs

近年、北朝鮮はほとんどDeFiエコシステムをターゲットにしてきた。特に、DeFiの成長に伴って成長するクロスチェーンブリッジは引き続き狙われており、2022年、北朝鮮はクロスチェーンブリッジに対する3回の攻撃で、8億ドル(約1100億円)以上を盗んだ。

その手口は、フィッシングやサプライチェーン攻撃、秘密鍵やシードフレーズの漏洩に伴うインフラハッキングなど、様々な方法による脆弱性の悪用だ。

北朝鮮の標的と攻撃手法は時間の経過とともに進化する一方、オンチェーンロンダリングの手法も進化している。盗んだ仮想通貨を取引所でそのまま換金していた初期の頃とは大きく変わって、より強力なOFAC制裁、法執行機関の重点的な対応、追跡能力の向上に対応して、現在では非常に複雑で多段階のマネーロンダリングプロセスを特徴としている。2023年の北朝鮮による「Atomic Wallet」へのハッキングは、この進化を例証している。

北朝鮮のAtomic Walletハッキング

2023年6月3日、北朝鮮のハッカーは、ノンカストディアル型ウォレットである「Atomic Wallet」のユーザーを標的に、4,100を超えるアドレスから約1億ドル(約140億円)相当の仮想通貨を盗んだ。この攻撃は、フィッシングまたはサプライチェーン攻撃を通じて実行された可能性が高い。

盗まれたのは、ビットコイン、イーサリアム、トロン、XRP、DOGE、ステラ、ライトコインで、ハッカーはこれらのほとんどをイーサリアムに変換して後、自動ソフトウェアプログラム、ミキサー、クロスチェーンスワップの使用を含む、一連の複雑な技術を通じて洗浄した。以下の画像は、TRM Labsが独自の技術で、その段階を視覚化したもの。

視覚化された北朝鮮のマネーロンダリング
出典:TRM Labs

北朝鮮が「Atomic Wallet」へのハッキングで行ったことは、マルチチェーンおよびクロスチェーンエコシステムにおける進化した難読化技術の一例である。仮想通貨エコシステムへの攻撃が続く中、盗まれた資金を追跡する能力はこれまで以上に重要になっており、マネーロンダリング手法の進化とともに、捜査官が使うツールも同様に進化する必要がある。

関連:マイニングプールが新しいマネーロンダリング手法に

関連:フェンタニル取引に仮想通貨が使われている|Ellipticレポート

(2023年9月14日 タイトルを修正しました)

参考文献

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

元一般企業会社員。現在はトレーダー兼ライター。
株式やFX、仮想通貨デリバティブ、草コイン、ノード運用と色々やっています。

コメントはこちら(コメントいただいた方の中から毎週3名様に1000円分のUSDTプレゼント)

コメントする

コメントは日本語で入力してください。(スパム対策)

CAPTCHA

目次