著名なオンチェーン探偵ZachXBTが重厚な調査報告を発表し、朝鮮民主主義人民共和国(DPRK)のITスタッフがシステマティックな身分証明の詐欺を通じて暗号資産業界に深く浸透していることを明らかにしました。5人のハッカーチームが偽造の証明書を利用して**Upwork/LinkedInのプレミアムアカウント**を購入し、虚偽の身分で開発職に応募し、プロジェクトの敏感な権限を取得しました。匿名の情報源が彼らのデバイスに成功裏に侵入し、彼らの運営の詳細と関連アドレスを暴露しました。このアドレスはなんと2025年6月の**Favrrプロトコル680,000ドルの脆弱性攻撃**に直接関連していました。報告書は彼らの巨大な「**バーチャルアイデンティティファクトリー**」の運営モデルと資金の流れを明らかにし、暗号プロジェクトの安全性に警鐘を鳴らしました。**[深層潜入:偽造されたIDファクトリーの運営の全貌を暴露]*** **偽身分ネットワーク:** この北朝鮮のチームは**30以上の偽身分**(「Henry Zhang」など)を作成し、偽造された政府IDを使用して**専門職の求職プラットフォーム認証アカウント**(Upwork、LinkedIn)を購入し、複数の暗号資産プロジェクト開発チームに成功裏に入り込みました。* **ツールチェーンが完備:** 漏洩した財務報告書は、その体系的な調達犯行ツールを示しています:アメリカの社会保障番号(SSN)、**高い信頼性の求人アカウント**、電話番号、AIサブスクリプションサービス、クラウドコンピューターレンタル、**高級VPN/プロキシネットワーク**(地理的位置を偽装するために)。* **操作の詳細開示:** 匿名の情報源がそのデバイスに侵入し、Google DriveやChromeの設定ファイルなどの重要なデータを取得。チームは**AnyDeskリモートコントロール**とVPNを使用して、正確に地理的位置を模倣しました;内部のTelegramグループチャットで職位配置や給与支払い(ERC-20ウォレットで受け取る)について議論しました。* **目標明確:** 文書には特定の暗号プロジェクトに関する会議のタイムテーブルと虚偽の身分証明を維持するための詳細なスクリプトが含まれており、**プロジェクトのコードベース(GitHub)および内部システムの権限を取得することを目的としています。****【重要な証拠:オンチェーンアドレスが680,000ドルの攻撃を指し示す】*** **ウォレット関連:** ZachXBT追跡チームがよく使用するERC-20ウォレットアドレス(0x78e1...)が、2025年6月に**Favrrプロトコルが受けた680,000ドルの脆弱性攻撃**に直接関連していることが判明しました。* **身分証明の確立:** この攻撃はプロジェクトのCTO及び一部の開発者に起因するとされており、現在これらの「技術的バックボーン」は偽の身分を使用している北朝鮮のITスタッフであることが確認されています。* **業界の震動:** この発見は、多くの暗号資産プロジェクトに緊急の自己検査を促し、一部のプロジェクトはその開発チームや意思決定層に北朝鮮のオペレーターが混ざっていることを確認しました。**【出所確認:デジタルフットプリントが北朝鮮の背景を特定】**コミュニティが人員の出所に疑問を抱いているにもかかわらず、ZachXBTは鉄の証拠を提供した:1. **言語の痕跡:** ブラウザの履歴に大量の**韓国語から英語へのGoogle翻訳の記録**が表示されています。2. **物理的位置:** すべての活動は**ロシアのIPアドレス**を通じて行われ、北朝鮮のITスタッフの海外での操作の典型的なパターンに従っています。3.不正な文書:多数の偽造された政府IDと専門家の身分証明書。**【業界の反応:セキュリティの脆弱性と防御の課題】*** **採用の脆弱性が浮き彫りに:** コミュニティは一部のプロジェクトに**採用背調(Background Check)の欠如**があると批判し、安全警告を受け取った際に防御的な態度を示すと指摘している。暗号採用機関Plexusの創設者Shaun Pottsは、「これは業界固有の運営リスクであり、ハッカー攻撃のように根絶することはできないが、リスクは低減できる」と述べた。* **安全脅威のエスカレーション:** この事件は、暗号資産プロジェクトにおける**コードアクセス権管理**の巨大なリスクを露呈し、多くのチームが自らのコアコードベースに誰が実際にアクセスしているかを知らない可能性がある。* **識別成功率にばらつき:** 一部のプラットフォーム(例えば、取引所Krakenは2025年5月に)北朝鮮の偽装求職者を成功裏に識別して遮断しましたが、より多くのプロジェクトがこの種の**APT(高度な持続的脅威)攻撃**の犠牲者となっています。**【関連事件:北朝鮮ハッカーの「リモートワーク」詐欺】*** **求職詐欺:** 2025年1月、同様の手法がニューヨークの住民を狙ったSMS詐欺に使用され、「リモートワークのサポート」を餌にして、被害者にUSDT/USDCを預けさせ、**220万ドル**の暗号資産を盗みました。* **資金押収:** 2025年6月、アメリカ当局は超**770万ドルの暗号資産**を押収し、その収入が北朝鮮のITスタッフがフリーランスを装って得たものであり、最終的には北朝鮮政府に流れ込んだと告発しました。**【結論:バーチャルアイデンティティ戦争下の暗号安全警鐘】**ZachXBTの調査報告は、北朝鮮の国家級ハッカー組織が暗号化業界に浸透する一つの亀裂を明らかにしました。彼らが構築した精密な「**仮想身分証明工場**」と成熟した求職詐欺の連鎖は、個別の行為ではなく、システム的な**サプライチェーン攻撃(Supply Chain Attack)**です。関連するウォレットは重大な脆弱性攻撃事件を指し示し、その目的は単なる給与の窃取にとどまらず、より大規模なハッカー行動を狙っていることを証明しています。この事件はすべての暗号資産プロジェクトに最高レベルのセキュリティ警鐘を鳴らすものです:1. **身分証明の強化:** 特にリモート技術職に対して、厳格な多要素認証とバックグラウンドチェックを実施する必要があります。2. **権限の最小化:** コードベースと重要なシステムへのアクセス権を厳格に管理し、定期的に監査する。3. **脅威意識の向上:** 業界は脅威インテリジェンスを共有し、地政学的背景のハッカー組織の識別能力を向上させる必要があります。4. **規制協力:** このような国家的脅威に対処するためには、国際的な法執行の協力を強化し、資金の流れを断つ必要があります。コードが富であるとき、誰があなたのコードを書いていますか?これは暗号プロジェクトの生死を決定する重要な問題となりました。
北朝鮮のITハッカーが暗号化プロジェクトに浸透した内部情報が暴露!ZachXBTが明らかにした:5人のチームが30以上の身分証明を偽造し、68万ドルの脆弱性は彼らによるものかもしれない
著名なオンチェーン探偵ZachXBTが重厚な調査報告を発表し、朝鮮民主主義人民共和国(DPRK)のITスタッフがシステマティックな身分証明の詐欺を通じて暗号資産業界に深く浸透していることを明らかにしました。5人のハッカーチームが偽造の証明書を利用してUpwork/LinkedInのプレミアムアカウントを購入し、虚偽の身分で開発職に応募し、プロジェクトの敏感な権限を取得しました。匿名の情報源が彼らのデバイスに成功裏に侵入し、彼らの運営の詳細と関連アドレスを暴露しました。このアドレスはなんと2025年6月のFavrrプロトコル680,000ドルの脆弱性攻撃に直接関連していました。報告書は彼らの巨大な「バーチャルアイデンティティファクトリー」の運営モデルと資金の流れを明らかにし、暗号プロジェクトの安全性に警鐘を鳴らしました。
[深層潜入:偽造されたIDファクトリーの運営の全貌を暴露]
【重要な証拠:オンチェーンアドレスが680,000ドルの攻撃を指し示す】
【出所確認:デジタルフットプリントが北朝鮮の背景を特定】 コミュニティが人員の出所に疑問を抱いているにもかかわらず、ZachXBTは鉄の証拠を提供した:
【業界の反応:セキュリティの脆弱性と防御の課題】
【関連事件:北朝鮮ハッカーの「リモートワーク」詐欺】
【結論:バーチャルアイデンティティ戦争下の暗号安全警鐘】 ZachXBTの調査報告は、北朝鮮の国家級ハッカー組織が暗号化業界に浸透する一つの亀裂を明らかにしました。彼らが構築した精密な「仮想身分証明工場」と成熟した求職詐欺の連鎖は、個別の行為ではなく、システム的な**サプライチェーン攻撃(Supply Chain Attack)**です。関連するウォレットは重大な脆弱性攻撃事件を指し示し、その目的は単なる給与の窃取にとどまらず、より大規模なハッカー行動を狙っていることを証明しています。この事件はすべての暗号資産プロジェクトに最高レベルのセキュリティ警鐘を鳴らすものです:
コードが富であるとき、誰があなたのコードを書いていますか?これは暗号プロジェクトの生死を決定する重要な問題となりました。