QRコードをスキャンしてダウンロードしてください。
BTC $75,793.87 -2.07%
ETH $2,355.67 -3.43%
BNB $630.53 -1.92%
XRP $1.44 -3.38%
SOL $86.23 -3.48%
TRX $0.3293 +0.49%
DOGE $0.0951 -5.26%
ADA $0.2498 -4.39%
BCH $444.97 -2.13%
LINK $9.31 -3.88%
HYPE $44.22 -1.37%
AAVE $106.39 -8.74%
SUI $0.9614 -4.90%
XLM $0.1706 -2.57%
ZEC $323.94 -1.88%
BTC $75,793.87 -2.07%
ETH $2,355.67 -3.43%
BNB $630.53 -1.92%
XRP $1.44 -3.38%
SOL $86.23 -3.48%
TRX $0.3293 +0.49%
DOGE $0.0951 -5.26%
ADA $0.2498 -4.39%
BCH $444.97 -2.13%
LINK $9.31 -3.88%
HYPE $44.22 -1.37%
AAVE $106.39 -8.74%
SUI $0.9614 -4.90%
XLM $0.1706 -2.57%
ZEC $323.94 -1.88%

ハッカー組織

Elliptic:Drift 攻撃事件は北朝鮮のハッカー組織によるものと疑われている

CoinDesk の報道によると、ブロックチェーン分析会社 Elliptic は、Drift Protocol が攻撃を受け、2.85 億ドルの損失を被ったと述べており、「複数の兆候」が北朝鮮支援の DPRK ハッカー組織を指し示しています。Elliptic は、オンチェーンの行動、マネーロンダリングの手法、およびネットワークレベルの信号を重点的に分析し、これらが以前の国家関連の攻撃と一致していることを示しています。Elliptic の報告書は次のように指摘しています。「もし確認されれば、これは Elliptic が今年追跡した 18 番目の DPRK 攻撃であり、これまでに 3 億ドル以上が盗まれています。」技術的な観点から、Elliptic はこの攻撃を「計画的で、入念に準備された」と説明しており、主要な攻撃の前に早期のテスト取引と事前に配置されたウォレットが存在していました。攻撃が実行された後、資金は迅速に統合され、クロスチェーンで移転され、流動性の高い資産に変換され、資金の出所を混乱させつつも制御を維持するための組織的で再現可能なマネーロンダリングプロセスが形成されました。この事件は 10 種類以上の資産タイプに関与しており、資金は Solana からイーサリアムおよび他のチェーンにクロスチェーンで移転され、クロスチェーンの追跡能力の重要性がさらに浮き彫りになっています。Drift Protocol は Solana ブロックチェーン上で最大の分散型永久契約取引プラットフォームであり、そのトークンはハッカー攻撃を受けて以来 40% 以上下落し、約 0.06 ドルとなっています。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)

国家コンピュータウイルス緊急処理センターが発表した、陳志が盗まれた12.7万枚のビットコイン事件報告:国家級ハッカー組織が操縦

国家計算機ウイルス緊急処理センターは、LuBianマイニングプールがハッカーによって攻撃され、大量のビットコインが盗まれた事件に関する技術的な追跡分析報告を発表しました。その中で、LuBianマイニングプールで重大なハッキング事件が発生し、合計127272.06953176枚のビットコイン(当時の時価約35億ドル、現在の時価は150億ドルに達しています)が攻撃者によって盗まれたことが指摘されています。この大量のビットコインの保有者は、カンボジアの王子グループの主席である陳志です。ハッキング事件発生後、攻撃者が制御するビットコインウォレットアドレスに保存されていたビットコインは、4年間沈黙を保ち、ほとんど動きがありませんでした。これは明らかに一般的なハッカーが利益を追求して急いで現金化する行動とは異なり、まるで「国家級ハッカー組織」によって操られた精密な行動のようです。2024年6月まで、この盗まれたビットコインは新しいビットコインウォレットアドレスに再び移されることはなく、現在も動いていません。2025年10月14日、アメリカ司法省は陳志に対して刑事告発を行い、陳志およびその王子グループの12.7万枚のビットコインを押収すると発表しました。さまざまな証拠は、アメリカ政府が押収した陳志およびその王子グループのこの大量のビットコインが、早くも2020年にハッカーによって技術的手段で盗まれたLuBianマイニングプールのビットコインであることを示しています。つまり、アメリカ政府は早くも2020年にハッカー技術を用いて陳志が保有する12.7万枚のビットコインを盗んだ可能性があり、これは典型的な国家級ハッカー組織による「黒吃黒」事件です。LuBianマイニングプールが2020年にハッキングされた事件は深刻な影響を及ぼし、マイニングプールは実質的に解散し、損失は当時の総資産の90%以上に達しましたが、盗まれたビットコインの現在の価値は150億ドルに上昇しており、価格変動によるリスクの拡大を浮き彫りにしています。

英国警察は、1.15億ドル以上の恐喝を行ったScattered Spiderハッカー組織の未成年メンバーを逮捕しました。

ChainCatcher のメッセージによると、Cryptopolitan が報じたところによれば、英国警察は Scattered Spider ハッカーグループに関連するティーンエイジャーを逮捕しました。このグループは、100 を超える組織から 1.15 億ドル以上の身代金を要求したとされています。逮捕された 19 歳の容疑者 Thalha Jubair は、約 120 件のネットワーク侵入事件に関与している疑いがあります。裁判所の文書によると、このグループは 2022 年 5 月から現在までに複数のランサムウェア攻撃を実施しており、そのうち 5 件の被害企業は約 8950 万ドルの身代金を支払いました。アメリカ連邦捜査局(FBI)は、Jubair が管理するサーバーのウォレットから 3600 万ドルのデジタル資産を押収したと述べています。調査によると、Jubair は身代金で購入したゲームギフトカードや出前のために足がついたとされています。このグループは以前、SIM カードの盗用やソーシャルエンジニアリング攻撃の手段を用いて犯罪を行い、アメリカ連邦裁判所システムを含む複数の重要機関が被害を受けました。

分析:Venus 1300 万ドルのフィッシング攻撃事件はLazarusハッカー組織によるもので、偽装されたZoom会議の招待から発生した。

ChainCatcher のメッセージ、EurekaTrading の創設者 Kuan Sun がツイートでフィッシング攻撃によって 1,300 万ドルを失いかけたことを振り返る:2025 年 9 月 2 日、彼のウォレットに約 1,300 万ドルの資産が Lazarus ハッカーグループに盗まれそうになり、セキュリティチームが緊急対応し、最終的に資金を回収した。発端は一見正常な Zoom 会議の招待で、実際には巧妙に仕掛けられたフィッシングトラップだった。ハッカーは「半熟人」の関係、ディープフェイク動画、偽の Rabby プラグインを利用して、被害者の Venus ポジションに特化した攻撃を行った。偽のプラグインを信じて withdraw を実行したことで、資産が連帯責任で移動されるリスクにさらされた。PeckShield、SlowMist、Venus および複数のセキュリティチームが迅速に対応し、プロトコルを一時停止しリスクを調査し、最終的に資金の盗難を防いだ。ハードウェアウォレットは万能ではなく、プラグインやフロントエンドがハイジャックされるリスクは依然として存在する;Zoom リンク、アップグレードポップアップ、半熟人の関係はすべて攻撃の入り口となる可能性がある。

ハッカー組織Gonjeshke Darandeがイランの取引所Nobitexの内部情報を公開すると脅迫しています。

ChainCatcher のメッセージ、ハッカー組織 Gonjeshke Darande(ペルシャ語で「凶猛なスズメ」を意味する)がイランの暗号通貨取引所 Nobitex に対してサイバー攻撃を行ったと発表し、24 時間以内にその取引所のソースコードと内部ネットワーク情報を公開する警告を発しました。この組織は Nobitex をイラン政権が国際制裁を回避し、テロ活動を資金提供するための核心的なツールであると非難し、さらにはそのインフラを利用して制裁を回避する方法をユーザーに公開するよう指導しています。ハッカー組織はまた、Nobitex での勤務がイラン政府によって有効な軍事サービスと見なされていると主張し、その取引所がイラン政権にとって重要であることを浮き彫りにしています。以前、このハッカー組織はイラン革命防衛隊の「セパ銀行」(Bank Sepah)に対して攻撃を行ったことがあります。ハッカーは Nobitex のユーザーに対し、早急に資産を引き出すよう警告し、「この時点以降にプラットフォームに残っている資産はリスクにさらされる」と述べています。以前の報道によれば、イランの暗号取引所 Nobitex はハッカー攻撃を受け、4865 万ドルの損失を出した疑いがあります。
app_icon
ChainCatcher Building the Web3 world with innovations.