北朝鮮の2021年のハッキング活動、収益性の高い暗号資産犯罪に特化 | ScanNetSecurity
2026.02.28(土)

北朝鮮の2021年のハッキング活動、収益性の高い暗号資産犯罪に特化

 Chainalysis inc.は2月、北朝鮮の2021年のハッキング活動について報告した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
北朝鮮の攻撃者が所有する攻撃年別の残高
北朝鮮の攻撃者が所有する攻撃年別の残高 全 1 枚 拡大写真

 Chainalysis inc.は2月、北朝鮮の2021年のハッキング活動について報告した。

 同報告によると、北朝鮮のサイバー犯罪者は2021年に少なくとも7回、暗号資産プラットフォームに攻撃を行い、約4億ドル相当のデジタル資産の引き出しを行うなど、過去最高の成果を記録したという。これらの攻撃の標的は投資会社や中央集権型取引所(CEX: Centralized Exchange)で、フィッシングや脆弱性攻撃、マルウェア、高度な ソーシャルエンジニアリング等を用い、インターネットに接続されたホットウォレットの資金を北朝鮮の管理下にあるアドレスに流出させている。

 セキュリティ・リサーチャーの多くは、北朝鮮のサイバー攻撃者を持続的標的型攻撃(APT)の使い手と見なしており、これらの攻撃は米国及び国連が朝鮮人民軍総参謀部偵察局(Reconnaissance General Bureau)が率いるAPT38 または「Lazarus Group」として知られる組織によるものと同報告書では見ている。

 Lazarus Groupは当初、ソニー・ピクチャーズへの攻撃やランサムウェア「WannaCry」で悪名を馳せたが、その後は収益性の高い暗号資産犯罪に特化、2018年以降は毎年のように2億ドルを超える暗号資産を窃取、国連安保理ではハッキングによって得られた収益が、北朝鮮の大量破壊兵器や弾道ミサイルの開発に使用されているとしている。

 同報告ではまた、北朝鮮が2017年から2021年までに行った計49回のハッキングで窃取され、北朝鮮のコントロール下にある資金のうち、ロンダリングが未済の残高が1億7,000万ドル存在していると指摘。約3,500万ドルは、2020年と2021年の攻撃によるものだが、5,500万ドル以上は2016年の攻撃によるもので、6年ほど前のロンダリング未済の大量の残高を保有しているとしている。

《高橋 潤哉》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. 穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

    穴吹ハウジングサービスへのランサムウェア攻撃、重要事項調査報告書ウェブ受付システム「J-Web/R」が利用できない状態に

  2. アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

    アサヒグループホールディングスへのランサムウェア攻撃、個人情報 115,513 件の漏えいを確認

  3. 名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

    名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

  4. 牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

    牧村にランサムウェア攻撃、主要業務システムの一部とメールシステムが復旧

  5. フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

    フィーチャにランサムウェア攻撃、サーバ内の一部ファイルが暗号化

ランキングをもっと見る
PageTop