QRコードをスキャンしてダウンロードしてください。
BTC $75,270.53 -1.92%
ETH $2,318.77 -2.82%
BNB $620.01 -3.07%
XRP $1.42 -3.02%
SOL $85.06 -3.34%
TRX $0.3303 +0.88%
DOGE $0.0941 -3.88%
ADA $0.2454 -4.43%
BCH $441.92 -2.35%
LINK $9.18 -3.85%
HYPE $43.15 -3.27%
AAVE $92.57 -19.19%
SUI $0.9448 -5.35%
XLM $0.1681 -3.30%
ZEC $323.74 -3.02%
BTC $75,270.53 -1.92%
ETH $2,318.77 -2.82%
BNB $620.01 -3.07%
XRP $1.42 -3.02%
SOL $85.06 -3.34%
TRX $0.3303 +0.88%
DOGE $0.0941 -3.88%
ADA $0.2454 -4.43%
BCH $441.92 -2.35%
LINK $9.18 -3.85%
HYPE $43.15 -3.27%
AAVE $92.57 -19.19%
SUI $0.9448 -5.35%
XLM $0.1681 -3.30%
ZEC $323.74 -3.02%

北朝鮮のハッカー組織

Elliptic:Drift 攻撃事件は北朝鮮のハッカー組織によるものと疑われている

CoinDesk の報道によると、ブロックチェーン分析会社 Elliptic は、Drift Protocol が攻撃を受け、2.85 億ドルの損失を被ったと述べており、「複数の兆候」が北朝鮮支援の DPRK ハッカー組織を指し示しています。Elliptic は、オンチェーンの行動、マネーロンダリングの手法、およびネットワークレベルの信号を重点的に分析し、これらが以前の国家関連の攻撃と一致していることを示しています。Elliptic の報告書は次のように指摘しています。「もし確認されれば、これは Elliptic が今年追跡した 18 番目の DPRK 攻撃であり、これまでに 3 億ドル以上が盗まれています。」技術的な観点から、Elliptic はこの攻撃を「計画的で、入念に準備された」と説明しており、主要な攻撃の前に早期のテスト取引と事前に配置されたウォレットが存在していました。攻撃が実行された後、資金は迅速に統合され、クロスチェーンで移転され、流動性の高い資産に変換され、資金の出所を混乱させつつも制御を維持するための組織的で再現可能なマネーロンダリングプロセスが形成されました。この事件は 10 種類以上の資産タイプに関与しており、資金は Solana からイーサリアムおよび他のチェーンにクロスチェーンで移転され、クロスチェーンの追跡能力の重要性がさらに浮き彫りになっています。Drift Protocol は Solana ブロックチェーン上で最大の分散型永久契約取引プラットフォームであり、そのトークンはハッカー攻撃を受けて以来 40% 以上下落し、約 0.06 ドルとなっています。

北朝鮮のハッカー組織Lazarusが過去一年で最も多く使用した攻撃手法は標的型フィッシングです。

AhnLab が発表した『2025年ネットワーク脅威トレンドと2026年セキュリティ展望』レポートによると、北朝鮮背景のハッカー組織 Lazarus が過去12ヶ月で最も多く言及されており、主に「標的型フィッシング」を利用して攻撃を実施し、講演会の招待や面接のリクエストなどのメールに偽装してターゲットを誘導しています。レポートでは、Lazarus が今年2月21日の Bybit のハッキング事件(損失14億ドル)や最近の韓国取引所 Upbit の3000万ドルの脆弱性攻撃など、複数の重大な攻撃の主要な容疑者と見なされていると述べています。AhnLab は、セキュリティを向上させるために、企業は定期的なセキュリティ監査、迅速なパッチ更新、従業員教育の強化を含む多層防御システムを構築する必要があると述べています。同社はまた、個人ユーザーに対して多要素認証の使用、未知のリンクや添付ファイルの慎重な取り扱い、個人情報の過度な露出の回避、公式チャネルからのみコンテンツをダウンロードすることを推奨しています。AhnLab は、AI アプリケーションの普及に伴い、攻撃者が識別が難しいフィッシングメール、偽装ページ、ディープフェイクコンテンツを生成しやすくなるため、今後関連する脅威がさらに複雑化する可能性があると指摘しています。(Cointelegraph)

北朝鮮のハッカー組織Lazarusが新たなJavaScriptソフトウェアパッケージに暗号通貨を盗むマルウェアを埋め込んだ。

ChainCatcher のメッセージによると、Decrypt の報道では、Socket 研究チームが新たな攻撃の中で、北朝鮮のハッカー組織 Lazarus が6つの新しい悪意のある npm ソフトウェアパッケージに関連していることを発見しました。これらのパッケージは、ユーザーの認証情報を盗むためのバックドアを展開しようとしています。さらに、これらのマルウェアは暗号通貨データを抽出し、Solana および Exodus 暗号ウォレット内の敏感な情報を盗むことができます。攻撃は主に Google Chrome、Brave、Firefox ブラウザのファイルおよび macOS のキーチェーンデータを対象としており、開発者が意図せずにこれらの悪意のあるパッケージをインストールするように仕向けています。今回発見された6つの悪意のあるソフトウェアパッケージは、is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency、auth-validator です。これらは「typosquatting」(スペルミスの名前を利用すること)を通じて開発者を騙してインストールさせます。APT 組織はそのうちの5つのパッケージのために GitHub リポジトリを作成し、合法的なオープンソースプロジェクトに偽装して、悪意のあるコードが開発者によって使用されるリスクを高めています。これらのパッケージは330回以上ダウンロードされています。現在、Socket チームはこれらのパッケージの削除を要求し、関連する GitHub リポジトリおよびユーザーアカウントを報告しました。Lazarus は悪名高い北朝鮮のハッカー組織であり、最近の14億ドルの Bybit ハッキング、4100万ドルの Stake ハッキング、2700万ドルの CoinEx ハッキング、そして暗号業界における無数の他の攻撃に関連しています。

OpenAIは、悪意のある活動が疑われる北朝鮮のハッカー組織のアカウントを禁止し、削除しました。

ChainCatcher のメッセージによると、ChatGPT の開発者である OpenAI は最近、北朝鮮のユーザーからのアカウントを禁止し、削除したと発表しました。これらのユーザーは、同社の技術を利用して、監視や世論操作を含む悪意のある活動を行っていると疑われています。OpenAI は報告書の中で、これらの活動が権威主義政権が AI 技術を利用してアメリカや自国の人民に対してコントロールを実施する方法である可能性があると指摘しました。同社はまた、これらの悪意のある操作を検出するために AI ツールを使用していると補足しました。OpenAI は禁止されたアカウントの具体的な数や関連する行動が発生した時間範囲については明らかにしていません。ある事例では、北朝鮮に関連する可能性のある悪意のある行為者が AI を使用して虚偽の求職者の履歴書やオンラインプロフィールを生成し、西洋企業の職に詐欺的に応募することを目的としています。さらに、カンボジアの金融詐欺に関連していると疑われる一群の ChatGPT アカウントが、OpenAI の技術を利用してソーシャルメディアや通信プラットフォーム(X や Facebook を含む)上のコメントを翻訳および生成しています。
app_icon
ChainCatcher Building the Web3 world with innovations.