# 北朝鮮ハッカー集団Lazarus Groupのネットワーク攻撃とマネーロンダリング手法分析国連の機密報告によれば、昨年あるハッカーグループが暗号通貨取引所から資金を盗み、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。調査員は国連安全保障理事会に報告し、2017年から2024年の間に発生した97件の暗号通貨企業に対するサイバー攻撃事件を調査していることを明らかにしました。関与した金額は約360億ドルです。その中には昨年末にある暗号通貨取引所が遭った1.475億ドルの盗難事件が含まれており、その資金は今年の3月にマネーロンダリングが完了しました。2022年、アメリカはある混合通貨プラットフォームに制裁を実施しました。翌年、そのプラットフォームの2人の共同創設者がマネーロンダリングを助長したとして起訴され、10億ドル以上の資金の一部はあるネット犯罪組織に関連しているとされています。ある暗号通貨アナリストの調査によると、このハッカー集団は2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。このハッカー団が長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らのターゲットは世界中に広がり、銀行システム、暗号通貨取引所、政府機関、民間企業に及びます。以下では、いくつかの典型的なケースを分析し、この団がどのように複雑な戦略と技術手段を用いてこれらの攻撃を実施しているかを明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)## ソーシャルエンジニアリングとフィッシング攻撃報道によると、そのハッカー集団はヨーロッパと中東の軍事および航空宇宙企業を標的にしていた。彼らはソーシャルメディア上で虚偽の求人広告を掲載し、従業員を騙して悪意のある実行ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実行した。この手法は、心理的操作を通じて被害者の警戒心を緩め、安全を脅かす操作を実行させることを試みます。たとえば、リンクをクリックしたりファイルをダウンロードしたりします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して敏感な情報を盗むことができます。ある暗号通貨決済プロバイダーに対する6ヶ月間の攻撃で、ハッカー集団は類似の手法を使用し、同社は3700万ドルの損失を被りました。この過程で、彼らはエンジニアに偽の求人を送り、分散型サービス拒否攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。## 暗号通貨取引所への複数の攻撃2020年8月24日、カナダのある暗号通貨取引所のウォレットが侵入されました。2020年9月11日、あるプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。2020年10月6日、ある取引プラットフォームがセキュリティの脆弱性により、ホットウォレット内の75万ドルの暗号資産が不正に移転されました。2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者はあるミキシングプラットフォームを通じて何度もイーサリアムを入出金し、何度も転送や交換を行った結果、最終的に資金を特定の引き出しアドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)## ある相互支援プラットフォームの創設者がハッカーの攻撃を受ける2020年12月14日、ある相互扶助プラットフォームの創設者がハッカーの攻撃を受け、37万枚のプラットフォームトークンを失い、約830万ドルの価値がある。ハッカーは複数のアドレスを通じて盗まれた資金を移転し、交換しています。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻り、ミキシングプラットフォームで処理され、最終的に出金プラットフォームに送信されます。2020年12月16日から20日までの間に、あるハッカーのアドレスがある混合通貨プラットフォームに2500以上のイーサリアムを送信しました。数時間後、別の関連アドレスが出金操作を開始しました。2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。2023年2月から6月にかけて、攻撃者は特定のアドレスを通じて、1100万USDT以上を複数の引き出しプラットフォームに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)## 最新の攻撃イベントの分析2023年8月、2件のハッカー攻撃事件で盗まれたイーサリアムがあるミキシングプラットフォームに移動されました。その後、資金は複数のアドレスに引き出され、最終的に1つの主要なアドレスに集中しました。2023年11月、この主要アドレスは資金の移動を開始し、転送と交換を通じて、最終的に資金を特定の出金プラットフォームに送信します。## まとめこのハッカーグループのマネーロンダリングのパターンは基本的に固定されている:暗号資産を盗んだ後、クロスチェーン操作とミキシングプラットフォームを介して資金を混乱させる。混乱させた後、盗まれた資産を目標アドレスに引き出し、固定のアドレスグループに送信して引き出す。盗まれた暗号資産は主に特定の引き出しプラットフォームに預けられ、その後、OTC取引サービスを通じて法定通貨に交換される。このような継続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関係機関はこのハッカー集団の動向に継続的に注目し、その行動パターンを深く分析して、プロジェクト側、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援しています。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
Lazarusハッカー団体3月マネーロンダリング1.475億ドル 5年内97件攻撃関連36億
北朝鮮ハッカー集団Lazarus Groupのネットワーク攻撃とマネーロンダリング手法分析
国連の機密報告によれば、昨年あるハッカーグループが暗号通貨取引所から資金を盗み、今年の3月にある仮想通貨プラットフォームを通じて1.475億ドルをマネーロンダリングした。
調査員は国連安全保障理事会に報告し、2017年から2024年の間に発生した97件の暗号通貨企業に対するサイバー攻撃事件を調査していることを明らかにしました。関与した金額は約360億ドルです。その中には昨年末にある暗号通貨取引所が遭った1.475億ドルの盗難事件が含まれており、その資金は今年の3月にマネーロンダリングが完了しました。
2022年、アメリカはある混合通貨プラットフォームに制裁を実施しました。翌年、そのプラットフォームの2人の共同創設者がマネーロンダリングを助長したとして起訴され、10億ドル以上の資金の一部はあるネット犯罪組織に関連しているとされています。
ある暗号通貨アナリストの調査によると、このハッカー集団は2020年8月から2023年10月の間に、2億ドル相当の暗号通貨を法定通貨にマネーロンダリングした。
このハッカー団が長年にわたり、大規模なネットワーク攻撃と金融犯罪を行っていると非難されています。彼らのターゲットは世界中に広がり、銀行システム、暗号通貨取引所、政府機関、民間企業に及びます。以下では、いくつかの典型的なケースを分析し、この団がどのように複雑な戦略と技術手段を用いてこれらの攻撃を実施しているかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ソーシャルエンジニアリングとフィッシング攻撃
報道によると、そのハッカー集団はヨーロッパと中東の軍事および航空宇宙企業を標的にしていた。彼らはソーシャルメディア上で虚偽の求人広告を掲載し、従業員を騙して悪意のある実行ファイルを含むPDFをダウンロードさせ、フィッシング攻撃を実行した。
この手法は、心理的操作を通じて被害者の警戒心を緩め、安全を脅かす操作を実行させることを試みます。たとえば、リンクをクリックしたりファイルをダウンロードしたりします。彼らのマルウェアは、被害者のシステム内の脆弱性を利用して敏感な情報を盗むことができます。
ある暗号通貨決済プロバイダーに対する6ヶ月間の攻撃で、ハッカー集団は類似の手法を使用し、同社は3700万ドルの損失を被りました。この過程で、彼らはエンジニアに偽の求人を送り、分散型サービス拒否攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。
暗号通貨取引所への複数の攻撃
2020年8月24日、カナダのある暗号通貨取引所のウォレットが侵入されました。
2020年9月11日、あるプロジェクトが秘密鍵の漏洩により、チームが管理する複数のウォレットで40万ドルの未承認送金が発生しました。
2020年10月6日、ある取引プラットフォームがセキュリティの脆弱性により、ホットウォレット内の75万ドルの暗号資産が不正に移転されました。
2021年初、これらの攻撃事件の資金は同じアドレスに集まりました。その後、攻撃者はあるミキシングプラットフォームを通じて何度もイーサリアムを入出金し、何度も転送や交換を行った結果、最終的に資金を特定の引き出しアドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ある相互支援プラットフォームの創設者がハッカーの攻撃を受ける
2020年12月14日、ある相互扶助プラットフォームの創設者がハッカーの攻撃を受け、37万枚のプラットフォームトークンを失い、約830万ドルの価値がある。
ハッカーは複数のアドレスを通じて盗まれた資金を移転し、交換しています。一部の資金はクロスチェーンでビットコインネットワークに移動し、その後イーサリアムネットワークに戻り、ミキシングプラットフォームで処理され、最終的に出金プラットフォームに送信されます。
2020年12月16日から20日までの間に、あるハッカーのアドレスがある混合通貨プラットフォームに2500以上のイーサリアムを送信しました。数時間後、別の関連アドレスが出金操作を開始しました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある取引所の入金アドレスに転送しました。
2023年2月から6月にかけて、攻撃者は特定のアドレスを通じて、1100万USDT以上を複数の引き出しプラットフォームに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
最新の攻撃イベントの分析
2023年8月、2件のハッカー攻撃事件で盗まれたイーサリアムがあるミキシングプラットフォームに移動されました。その後、資金は複数のアドレスに引き出され、最終的に1つの主要なアドレスに集中しました。
2023年11月、この主要アドレスは資金の移動を開始し、転送と交換を通じて、最終的に資金を特定の出金プラットフォームに送信します。
まとめ
このハッカーグループのマネーロンダリングのパターンは基本的に固定されている:暗号資産を盗んだ後、クロスチェーン操作とミキシングプラットフォームを介して資金を混乱させる。混乱させた後、盗まれた資産を目標アドレスに引き出し、固定のアドレスグループに送信して引き出す。盗まれた暗号資産は主に特定の引き出しプラットフォームに預けられ、その後、OTC取引サービスを通じて法定通貨に交換される。
このような継続的かつ大規模な攻撃に直面して、Web3業界は厳しいセキュリティの課題に直面しています。関係機関はこのハッカー集団の動向に継続的に注目し、その行動パターンを深く分析して、プロジェクト側、規制当局、法執行機関がこのような犯罪を取り締まり、盗まれた資産を回収するのを支援しています。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析