$900Kの暗号資産ハイストの内幕:北朝鮮のエージェントがブロックチェーン企業に潜入した方法

重要なポイント:

  • 四人の北朝鮮の工作員がリモートITワーカーを装い、90万ドル以上の暗号通貨にアクセスして盗みました。
  • 彼らは盗まれた身分証明書と偽造された文書を使用して、アメリカとセルビアのブロックチェーン企業に侵入しました。
  • 資金はミキサーや偽のアカウントを通じてマネーロンダリングされ、調査官はこの操作を北朝鮮の武器プログラムの資金調達努力に関連付けています。

北朝鮮の市民4人が、連邦検察官によって、2つの暗号通貨企業からほぼ100万ドルの暗号通貨を盗む通貨窃盗に関与したと告発されています。この複雑で継続的な一連のオンライン攻撃からのものです。検察官は、被告がリモートワークと暗号通貨の発展の成長を利用して制裁を回避し、デジタル資産を北朝鮮政府に流し込んだと述べています。

ブロックチェーン企業へのバックドアとしてのリモートワーク

2025年6月30日にジョージア州北部地区に提出された起訴状は、2019年から2022年のどこかまで続いた詐欺を詳細に説明しており、その間に複数の暗号資産の強奪が行われました。被告人である金光鎮、姜泰福、鄭奉珠、そして張南一は、米国およびセルビアにあるブロックチェーン企業で開発者としての職を確保するために、偽の身分や盗まれた身分を使用しました。

裁判所の記録によると、キムとジョンはそれぞれジョージア州に拠点を置くブロックチェーンR&D企業とセルビアに拠点を置く仮想トークン企業によって開発者として雇われました。彼らは、実際の身分証明書の詳細と盗まれた身分情報を混ぜ合わせた虚偽の文書を含む偽のプロフィールで応募しました。どちらの企業も、雇用時に応募者の真の北朝鮮国籍を知りませんでした。

この操作は、2019年にアラブ首長国連邦でグループが協力し始めたことが報じられており、彼らは初めてスキルを調整し、海外の暗号プラットフォームを標的にする方法を計画しました。

デジタル資産の協調的盗難とマネーロンダリング

スマートコントラクトの悪用と内部者アクセス

その職に就くと、エージェントは機密の内部システムや会社の暗号通貨ウォレットにアクセスできるようになった。ジョン・ポン・ジュ、別名「ブライアン・チョ」は、2022年2月に雇用主の銀行口座から約175,000ドルのデジタル通貨を引き出した。1ヶ月後、キム・クワン・ジンは会社のスマートコントラクトコードの欠陥を利用し、約740,000ドルの暗号資産を持ち去った。

検察官は、両方の窃盗が計画的であり、コードの変更と内部権限を使用して不正な取引を隠蔽したと述べました。盗まれたお金は、起源を隠すためにデジタル通貨ミキシングサービスを通じてマネーロンダリングされ、その後、偽造されたマレーシアの身分証明書で開設された取引所のアカウントに転送されました。

これらの取引所の口座は、盗まれた金の利益を洗浄した他の共謀者であるカン・テボクとチャン・ナムイルによって管理されていました。4人全員は、ワイヤーフラウドやマネーロンダリングの罪を含む5件の起訴状に名前が挙げられました。

米国当局、北朝鮮のサイバー戦術の拡大について警告

アメリカ合衆国の検事セオドア・S・ハーツバーグは、この事件が朝鮮民主主義人民共和国(DPRK)からの増大し計画的な脅威を反映していると強調しました。この国は、制裁を回避し、核兵器開発を含む国家運営プログラムの資金を調達するために、世界中でITオペレーターを利用しています。

「これらの個人は本当の身元を隠し、雇用者の信頼を利用し、ほぼ100万ドルを盗んだ—すべては権威主義的な政権を支えるためです」とハーツバーグは言った。「我々は、米国の企業を標的とする国内外のいかなる行為者も追及し続けます。」

FBIアトランタ支部は、調査を主導し、これらの懸念を繰り返しました。責任者のポール・ブラウン特別捜査官は、DPRKがブロックチェーン企業に侵入するために詐欺的な身分を使用していることは、サイバーセキュリティ、国家安全保障、金融犯罪の明確な交差点を浮き彫りにしていると述べました。

暗号通貨を利用した制裁回避のパターン

このケースは孤立したものではありません。これは、北朝鮮の工作員が国際的な規制を悪用するために暗号インフラを利用するというより広範なパターンの一部です。国内のDOJエネーブラー交差点の前線では、DOJはDPRK RevGen: Domestic Enabler Initiativeとして知られる広報活動に従事しています。このイニシアティブは、2024年3月にDOJの国家安全保障部門によって開始されたもので、外国と米国の側でこれらのオンライン仮想通貨ベースのマネーロンダリング経路を終了させることを目的としています。

当局は、この詐欺が最終的に北朝鮮の戦略的予算に貢献する「収入生成ネットワーク」を形成するためのより広範な取り組みの一部であると述べました。これには、高名なサイバー攻撃、ランサムウェアの展開、そして今や—リモート雇用を通じて企業チームへの直接の侵入が含まれます。

ブロックチェーンフォレンジック会社Chainalysisの国家安全保障責任者であるアンドリュー・フィアーマンは、DPRKの関係者がターゲット企業内にますます埋め込まれているとコメントしました:

「彼らは内部の知識を集め、内部からシステムを操作し、さらには内部の侵害を orchestrate します。」

このインサイダーモデルは、特にトークンミキシングや分散型金融(DeFi)プロトコルを使用してトランザクションを重ねるような高度なマネーロンダリング技術と組み合わせると、検出を難しくします。

詳細を読む: Manta Networkの創設者がディープフェイクとマルウェア戦術を用いてLazarus GroupのZoomハックを回避

仮想通貨業界は再び厳しい監視に直面しています

この事件は、特に身元確認、リモート採用、およびアクセス制御に関して、暗号業界にいくつかの厳しい質問を投げかけています。ブロックチェーンベースの企業は分散化と世界中からの優秀なスタッフの採用を重視していますが、その欠点は高度な詐欺へのさらなる曝露です。

盗まれた資金は、当時約915,000ドル相当であり、調査に詳しい情報筋によると、依然として取引所を通じて追跡されています。DOJとFBIは、国際法執行機関や民間のブロックチェーン分析会社と協力して資産の回収を行っています。

続きを読む: ZachXBTがLazarusグループをBybitの14億ドルのハッカーとして特定し、Arkhamの報奨金を獲得

原文表示
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • 報酬
  • コメント
  • 共有
コメント
0/400
コメントなし
いつでもどこでも暗号資産取引
qrCode
スキャンしてGateアプリをダウンロード
コミュニティ
日本語
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)