北朝鮮の2021年のハッキング活動、収益性の高い暗号資産犯罪に特化 | ScanNetSecurity
2024.07.27(土)

北朝鮮の2021年のハッキング活動、収益性の高い暗号資産犯罪に特化

 Chainalysis inc.は2月、北朝鮮の2021年のハッキング活動について報告した。

調査・レポート・白書・ガイドライン
北朝鮮の攻撃者が所有する攻撃年別の残高

 Chainalysis inc.は2月、北朝鮮の2021年のハッキング活動について報告した。

 同報告によると、北朝鮮のサイバー犯罪者は2021年に少なくとも7回、暗号資産プラットフォームに攻撃を行い、約4億ドル相当のデジタル資産の引き出しを行うなど、過去最高の成果を記録したという。これらの攻撃の標的は投資会社や中央集権型取引所(CEX: Centralized Exchange)で、フィッシングや脆弱性攻撃、マルウェア、高度な ソーシャルエンジニアリング等を用い、インターネットに接続されたホットウォレットの資金を北朝鮮の管理下にあるアドレスに流出させている。

 セキュリティ・リサーチャーの多くは、北朝鮮のサイバー攻撃者を持続的標的型攻撃(APT)の使い手と見なしており、これらの攻撃は米国及び国連が朝鮮人民軍総参謀部偵察局(Reconnaissance General Bureau)が率いるAPT38 または「Lazarus Group」として知られる組織によるものと同報告書では見ている。

 Lazarus Groupは当初、ソニー・ピクチャーズへの攻撃やランサムウェア「WannaCry」で悪名を馳せたが、その後は収益性の高い暗号資産犯罪に特化、2018年以降は毎年のように2億ドルを超える暗号資産を窃取、国連安保理ではハッキングによって得られた収益が、北朝鮮の大量破壊兵器や弾道ミサイルの開発に使用されているとしている。

 同報告ではまた、北朝鮮が2017年から2021年までに行った計49回のハッキングで窃取され、北朝鮮のコントロール下にある資金のうち、ロンダリングが未済の残高が1億7,000万ドル存在していると指摘。約3,500万ドルは、2020年と2021年の攻撃によるものだが、5,500万ドル以上は2016年の攻撃によるもので、6年ほど前のロンダリング未済の大量の残高を保有しているとしている。

《高橋 潤哉》

編集部おすすめの記事

調査・レポート・白書・ガイドライン アクセスランキング

  1. 迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

    迷惑メール対策推進協議会「送信ドメイン認証技術 DMARC導入ガイドライン」公表

  2. 「セキュリティ対応組織の教科書」第3.1版公開、追加説明やフィードバック反映

    「セキュリティ対応組織の教科書」第3.1版公開、追加説明やフィードバック反映

  3. ランサムウェアの種別特定やセカンドオピニオンも ~ セキュリティ企業も頼りにできる JPCERT/CC

    ランサムウェアの種別特定やセカンドオピニオンも ~ セキュリティ企業も頼りにできる JPCERT/CC

  4. 世界中の警察官が考える現在/未来の脅威「インターポール世界犯罪動向2022」公表

  5. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  6. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  7. 取締役や幹部への罰金 禁固 罷免 解雇 ~ サイバー攻撃後の被処罰最多は APJ 地域

  8. 「無料求人広告」無料期間終了後 高額請求、法人間のトラブル事例

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 日経225企業 9割 DMARC導入も「quarantine」「reject」設定は 26.8%、ワンクリック購読解除利用率は 77.7%

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×