戻る

暗号資産界の指名手配犯: デジタル犯罪波を引き起こす3人のハッカー

sameAuthor avatar

執筆&編集:
Kamina Bashir

04日 10月 2025年 01:30 JST
Trusted-確かな情報源
  • 2025年、暗号通貨犯罪は国家支援の戦争に発展し、上半期だけで21億7,000万ドルが盗まれた。
  • 北朝鮮のラザルスはBybitから15億ドルを盗んだ。一方、イスラエル関連のGonjeshke DarandeはイランのNobitexから9,000万ドルを消失させた。
  • UNC4899は、高度なクラウド攻撃とサプライチェーン攻撃を用いて数百万ドルを盗み、脅威の高度化を露呈した。
プロモーション

2025年、暗号資産の窃盗は単純なラグプルや機会的な詐欺から進化し、主要な取引所や重要なインフラを狙う国家支援の高度な作戦へと変貌した。2025年上半期だけで21億7000万ドル以上が盗まれ、この数字は月ごとに増加し続けている

9月だけで、暗号資産関連の攻撃が20件発生し、報告された損失は1億2706万ドルに上った。この脅威の増大を浮き彫りにしている。以下に、主要な暗号資産攻撃に関与した3人の著名なハッカーを紹介する。

Sponsored
Sponsored

1. ラザルスグループ

ラザルスグループは、北朝鮮に支援された悪名高い長期にわたるハッキング組織である。APT 38、ラビリンス・チョリマ、HIDDEN COBRAなどの別名で知られ、最も高度なセキュリティシステムをも突破する能力を一貫して示している。

さらに、Hackenは指摘しているように、彼らの活動は少なくとも2007年に遡り、韓国政府システムへの侵入から始まった。他の注目すべき攻撃には、2014年のソニー・ピクチャーズへのハッキング(映画『ザ・インタビュー』への報復)、2017年のWannaCryランサムウェアの発生、韓国の経済セクターを狙った継続的なキャンペーンが含まれる。

近年、ラザルスは暗号資産の窃盗に重点を置き、2021年から2025年の間に50億ドル以上を盗んでいる。最も重要な事件は2025年2月のBybitハッキングで、同グループは15億ドルのイーサリアム(ETH)を盗んだ。これは記録上最大の暗号資産強盗である。他の作戦には、2025年5月のソラナ(SOL)300万ドルの窃盗が含まれる。

「DPRKのByBitハッキングは2025年の脅威の状況を根本的に変えた。15億ドルというこの単一の事件は、歴史上最大の暗号資産窃盗を示すだけでなく、今年サービスから盗まれた全資金の約69%を占めている」とChainalysisは7月に書いた

Sponsored
Sponsored

2. ゴンジェシュケ・ダリンダ

ゴンジェシュケ・ダランデ(プレデトリースパロー)は政治的動機を持つサイバー攻撃グループで、イスラエルと関係があると広く信じられている。イスラエルとイランの紛争が激化する中、同グループはイランの最大の暗号資産取引所であるNobitexを悪用し、約9000万ドルを盗んで資金をバーンした。

ゴンジェシュケ・ダランデはまた、Nobitexのソースコードを公開し、取引所の独自システムを損ない、ユーザーやパートナーとの信頼性に大きな打撃を与えた。

「12時間前、8つのバーンアドレスが政権のお気に入りの制裁違反ツールであるNobitexのウォレットから9000万ドルをバーンした。12時間後、Nobitexのソースコードは公開され、Nobitexの囲い込みはなくなる。あなたの資産をどこに置きたいですか?」と彼らは6月に投稿した

同グループの他の攻撃もイランのインフラ、銀行などに焦点を当てている。

Sponsored
Sponsored
  • 2021年7月、ゴンジェシュケ・ダランデはイランの鉄道システムを混乱させ、大きな遅延を引き起こし、公共掲示板に嘲笑的なメッセージを投稿した。
  • 2022年10月、同グループは3つの主要な製鉄所を攻撃し、火災の映像を公開し、深刻な物理的および経済的損害を与えた。
  • 2025年5月、彼らはイランの国営銀行であるセパ銀行に侵入し、機密データを漏洩させ、金融業務を混乱させた。

3. UNC4899

UNC4899は、北朝鮮の国家支援による暗号資産ハッキングユニットである。GoogleのCloud Threat Horizons Reportによれば、同グループは北朝鮮の主要な情報機関である偵察総局(RGB)の下で活動している。

Sponsored
Sponsored

報告書によると、同グループは少なくとも2020年から活動している。さらに、UNC4899は暗号資産およびブロックチェーンセクターに注力している。同グループはサプライチェーンの妥協を実行する高度な能力を示している。

「注目すべき例として、彼らがJumpCloudを悪用したとされる事例があり、これを利用してソフトウェアソリューション企業に侵入し、その後暗号資産分野の下流顧客を被害者にした。このような高度な敵対者によるリスクの連鎖を浮き彫りにしている」と報告書は述べている。

2024年から2025年にかけて、暗号資産ハッカーは2件の大規模な暗号資産強盗を実行した。あるケースでは、彼らはTelegramで被害者を誘い、Dockerコンテナを通じてマルウェアを展開し、Google CloudでMFAを回避し、数百万ドルの暗号資産を盗んだ。

別のケースでは、LinkedInを通じてターゲットに接近し、AWSセッションクッキーを盗んでセキュリティコントロールを回避し、クラウドサービスに悪意のあるJavaScriptを注入し、再び数百万ドルのデジタル資産を奪った。

したがって、今年、暗号資産の盗難は金融犯罪であると同時に地政学的な紛争の手段ともなっている。今年失われた数十億ドルと多くの攻撃の背後にある戦略的な動機は、取引所、インフラプロバイダー、さらには政府が暗号資産のセキュリティを国家安全保障の問題として扱わなければならないことを示している。協調的な防御、情報共有、エコシステム全体でのより強力な安全策がなければ、損失は増加し続けるだろう。

免責事項

当ウェブサイトに掲載されているすべての情報は、誠意をもって作成され、一般的な情報提供のみを目的としています。当ウェブサイトに掲載されている情報に基づいて行う一切の行為については、読者ご自身の責任において行っていただきますようお願いいたします。