# 北朝鮮のハッカー集団Lazarus Groupの活動とそのマネーロンダリング手法の分析機密の国連報告によると、昨年、ある暗号通貨取引所がLazarus Groupによる攻撃を受け、約1.475億ドルの資金が盗まれました。今年3月、この資金はある仮想通貨プラットフォームを通じてマネーロンダリングのプロセスを完了しました。国連安全保障理事会制裁委員会の監視官は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのサイバー攻撃事件を調査しています。これには昨年末にある暗号通貨取引所が被害を受けた1.475億ドルの盗難事件が含まれており、この事件のマネーロンダリングプロセスは今年の3月に完了しました。2022年、アメリカはある仮想通貨プラットフォームに制裁を課しました。翌年、そのプラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの関与を含む、10億ドル以上のマネーロンダリングを支援したとして告発されました。ある暗号通貨アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されています。彼らの標的は、銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃欧州のメディアによると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にし、ソーシャルメディアで偽の求人広告を掲載して従業員を騙していた。彼らは求職者に実行可能ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実施した。この社会工学とフィッシング攻撃は、心理的操作を利用して、犠牲者に警戒心を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させようとします。彼らのマルウェアは、犠牲者のシステムの脆弱性を狙い、機密情報を盗み取ることができます。Lazarusは、ある暗号通貨決済プロバイダーに対して6ヶ月間の攻撃を行い、同社に3700万ドルの損失をもたらしました。攻撃の間、彼らはエンジニアに偽の求人情報を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## 暗号通貨取引所への複数の攻撃2020年8月から10月にかけて、複数の暗号通貨取引所やプロジェクトが攻撃を受けました:- 8月24日、カナダのある暗号通貨取引所のウォレットが盗まれました。- 9月11日、あるプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの無許可送金が発生しました。- 10月6日、別の取引所がセキュリティの脆弱性により、ホットウォレットから75万ドルの暗号資産が盗まれました。これらの盗まれた資金は何度も移転され、混乱させられた後、最終的に特定のアドレスに集約されました。攻撃者は何度も送金と交換を行い、資金を特定の入金アドレスに送信しました。## ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた2020年12月14日、ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受け、37万プラットフォームトークンを失い、約830万ドルの価値がありました。盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、および集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻され、その後、ミキシングプラットフォームを通じて混乱させられ、最後に引き出しプラットフォームに送信されました。2020年12月16日から20日まで、あるハッカーのアドレスが2500 ETHを超える金額をある混合コインプラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は複数のアドレスを通じて、1100万USDT以上をさまざまな入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 最近の攻撃2023年8月、2件の攻撃事件で盗まれたETH(それぞれ624枚と900枚)がある混合コインプラットフォームに移されました。その後、これらの資金がいくつかの特定のアドレスに引き出されました。2023年10月12日、これらのアドレスの資金が新しいアドレスに集められました。11月になると、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、特定の入金アドレスに資金を送信しました。## サマリーLazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金の出所を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレスグループに送信して現金化します。盗まれた暗号資産は通常、特定の入金アドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカーグループに注目し、その活動やマネーロンダリングの手法をさらに追跡し、プロジェクト関係者、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援します。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
北朝鮮のハッカー、ラザルス・グループが2億ドル相当の暗号通貨を洗浄し、複数の取引所が標的にされた
北朝鮮のハッカー集団Lazarus Groupの活動とそのマネーロンダリング手法の分析
機密の国連報告によると、昨年、ある暗号通貨取引所がLazarus Groupによる攻撃を受け、約1.475億ドルの資金が盗まれました。今年3月、この資金はある仮想通貨プラットフォームを通じてマネーロンダリングのプロセスを完了しました。
国連安全保障理事会制裁委員会の監視官は、2017年から2024年の間に発生した97件の疑わしい北朝鮮ハッカーによる暗号通貨会社へのサイバー攻撃事件を調査しています。これには昨年末にある暗号通貨取引所が被害を受けた1.475億ドルの盗難事件が含まれており、この事件のマネーロンダリングプロセスは今年の3月に完了しました。
2022年、アメリカはある仮想通貨プラットフォームに制裁を課しました。翌年、そのプラットフォームの2人の共同創設者が、北朝鮮に関連するサイバー犯罪組織Lazarus Groupとの関与を含む、10億ドル以上のマネーロンダリングを支援したとして告発されました。
ある暗号通貨アナリストの調査によると、Lazarus Groupは2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。
ラザルスグループは長年にわたり、大規模なネットワーク攻撃や金融犯罪を行っていると非難されています。彼らの標的は、銀行システム、暗号通貨取引所、政府機関、民間企業など多岐にわたります。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
Lazarus Groupのソーシャルエンジニアリングとフィッシング攻撃
欧州のメディアによると、Lazarusはヨーロッパおよび中東の軍事および航空宇宙企業を標的にし、ソーシャルメディアで偽の求人広告を掲載して従業員を騙していた。彼らは求職者に実行可能ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実施した。
この社会工学とフィッシング攻撃は、心理的操作を利用して、犠牲者に警戒心を緩めさせ、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させようとします。彼らのマルウェアは、犠牲者のシステムの脆弱性を狙い、機密情報を盗み取ることができます。
Lazarusは、ある暗号通貨決済プロバイダーに対して6ヶ月間の攻撃を行い、同社に3700万ドルの損失をもたらしました。攻撃の間、彼らはエンジニアに偽の求人情報を送り、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
暗号通貨取引所への複数の攻撃
2020年8月から10月にかけて、複数の暗号通貨取引所やプロジェクトが攻撃を受けました:
これらの盗まれた資金は何度も移転され、混乱させられた後、最終的に特定のアドレスに集約されました。攻撃者は何度も送金と交換を行い、資金を特定の入金アドレスに送信しました。
ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受けた
2020年12月14日、ある相互扶助保険プラットフォームの創設者がハッカーの攻撃を受け、37万プラットフォームトークンを失い、約830万ドルの価値がありました。
盗まれた資金は複数のアドレス間で移動し、他の資産に交換されました。Lazarus Groupはこれらのアドレスを通じて資金の混乱、分散、および集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻され、その後、ミキシングプラットフォームを通じて混乱させられ、最後に引き出しプラットフォームに送信されました。
2020年12月16日から20日まで、あるハッカーのアドレスが2500 ETHを超える金額をある混合コインプラットフォームに送信しました。数時間後、別の関連アドレスが引き出し操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。
2023年2月から6月にかけて、攻撃者は複数のアドレスを通じて、1100万USDT以上をさまざまな入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最近の攻撃
2023年8月、2件の攻撃事件で盗まれたETH(それぞれ624枚と900枚)がある混合コインプラットフォームに移されました。その後、これらの資金がいくつかの特定のアドレスに引き出されました。
2023年10月12日、これらのアドレスの資金が新しいアドレスに集められました。11月になると、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、特定の入金アドレスに資金を送信しました。
サマリー
Lazarus Groupは暗号資産を盗んだ後、主にクロスチェーン操作とミキサーを使用して資金の出所を混乱させます。混乱させた後、彼らは盗まれた資産をターゲットアドレスに引き出し、固定されたアドレスグループに送信して現金化します。盗まれた暗号資産は通常、特定の入金アドレスに預けられ、その後、店頭取引サービスを通じて法定通貨に交換されます。
Lazarus Groupによる継続的かつ大規模な攻撃に直面し、Web3業界は厳しいセキュリティの課題に直面しています。関連機関はこのハッカーグループに注目し、その活動やマネーロンダリングの手法をさらに追跡し、プロジェクト関係者、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援します。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析