ZachXBT: 北朝鮮のハッカーの機器をリバースハッキングした後、彼らの「作業モード」が分かりました

  • 著名オンチェーン探偵ZachXBTが、北朝鮮ハッカーグループの内部作業を初めて暴露。匿名ホワイトハットハッカーによるリバースハッキングで、5人技術チームの活動実態が明らかに。

  • チームは30以上の偽IDを運用し、UpworkやLinkedInアカウントを購入して開発プロジェクトに潜入。Googleツールを駆使した業務管理や、英語でのコミュニケーションが特徴。

  • 2025年の週報から判明した作業パターンでは、メンバーが「仕事の要件理解に苦労」と不満を表明する一方、解決策は「より一層の努力」という特異な職場文化が浮き彫りに。

  • 経費明細にはSSN購入・AIサービス利用・VPN契約などが含まれ、偽ID「ヘンリー・チャン」を使った会議台本も発見。AnyDeskを活用した外注作業手順が記録されていた。

  • 特定されたウォレットアドレスは、68万ドル規模のFavrrプロトコル攻撃と関連。CTOを偽装した北朝鮮IT担当者の関与が確認され、他の案件への波及も判明。

  • 決定的な証拠として、ロシアIP経由の韓国語翻訳検索履歴や偽造文書を保有。現在の対策課題として、プラットフォーム連携不足・雇用主の監督不備・資金変換チャネル問題が指摘されている。

要約

著者:ZachXBT

東 編集、デイリー・プラネット

編集者注:北朝鮮のハッカーは常に暗号資産市場にとって大きな脅威となってきました。これまで、被害者や業界のセキュリティ専門家は、関連するセキュリティインシデントのリバースエンジニアリングによってのみ、北朝鮮のハッカーの行動パターンを推測することができました。しかし昨日、著名なオンチェーン探偵ZachXBT氏が最近のツイートで、北朝鮮のハッカーをリバースハッキングしたホワイトハットハッカーによる調査と分析を引用しました。この積極的な分析は、北朝鮮のハッカーの行動パターンを初めて明らかにし、業界プロジェクトにおける予防的なセキュリティ対策に有益な知見をもたらす可能性があります。

以下は、Odaily Planet Daily が編集した ZachXBT の全文です。

最近、匿名のハッカーが北朝鮮のIT労働者のデバイスに侵入し、5人からなる技術チームが30以上の偽のIDを操作し、偽の政府発行IDを使用したり、UpworkやLinkedInのアカウントを購入して、さまざまな開発プロジェクトに侵入していたことが明らかになった。

捜査官はGoogleドライブのデータ、Chromeブラウザのプロファイル、デバイスのスクリーンショットを入手し、チームが仕事のスケジュール調整、タスクの割り当て、予算の管理にGoogleツールを多用し、すべてのコミュニケーションが英語で行われていたことを明らかにした。

2025年の週報には、ハッカーチームの仕事のパターンと彼らが直面した困難が明らかになった。例えば、あるメンバーは「仕事の要件が理解できず、何をすべきか分からない」と不満を漏らしていたが、それに対する解決策は「献身的に働き、より一層努力する」ことだった。

詳細な経費記録を見ると、支出項目には社会保障番号(SSN)の購入、Upwork および LinkedIn のアカウント取引、電話番号のレンタル、AI サービスの加入、コンピューターのレンタル、VPN/プロキシ サービスの購入などが含まれていることがわかります。

あるスプレッドシートには、架空の「ヘンリー・チャン」が出席する会議のスケジュールと台本が詳細に記載されていました。このプロセスから、北朝鮮のIT労働者はまずUpworkとLinkedInのアカウントを購入し、コンピュータ機器をレンタルした後、AnyDeskのリモートコントロールツールを使用して外注作業を完了していたことが明らかになりました。

資金の送受信に使用されるウォレット アドレスの 1 つは次のとおりです。

0x78e1a4781d184e7ce6a124dd96e765e2bea96f2c;

このアドレスは、2025年6月に発生した68万ドル規模のFavrrプロトコル攻撃と密接に関連しています。CTOをはじめとする開発者は、後に偽造された認証情報を持つ北朝鮮のIT担当者であることが確認されました。このアドレスは、他の侵入プロジェクトに関与した北朝鮮のIT担当者の特定にも利用されています。

チームはまた、検索記録とブラウザ履歴から次の重要な証拠を発見しました。

「彼らが北朝鮮出身だとどうして確信できるのか?」と疑問に思う人もいるかもしれない。上述の偽造文書に加え、彼らの検索履歴を見ると、Google翻訳を頻繁に使用し、ロシアのIPアドレスを使って韓国語に翻訳していることもわかる。

現在、北朝鮮のIT労働者の流入を防ぐ上で企業が直面する主な課題は次のとおりです。

  • 体系的な連携の欠如:プラットフォームサービスプロバイダーと民間企業の間で効果的な情報共有と協力のメカニズムが欠如している。
  • 雇用主の監督: 採用チームはリスク警告を受けた後、防御的になったり、調査への協力を拒否したりすることがよくあります。
  • 数の優位性の影響: 技術的な手段は複雑ではないものの、膨大な求職者基盤を活かして世界の求人市場に浸透し続けています。
  • 資金変換チャネル: Payoneer などの支払いプラットフォームは、開発作業による法定通貨収入を暗号通貨に変換するために頻繁に使用されます。

注目すべき指標についてはこれまで何度も紹介してきました。ご興味があれば、過去のツイートをご覧ください。ここでは繰り返しません。

共有先:

著者:Odaily星球日报

本記事はPANews入駐コラムニストの見解であり、PANewsの立場を代表するものではなく、法的責任を負いません。

記事及び見解は投資助言を構成しません

画像出典:Odaily星球日报侵害がある場合は、著者に削除を連絡してください。

PANews公式アカウントをフォローして、一緒に強気相場と弱気相場を乗り越えましょう
おすすめ記事
7時間前
10時間前
10時間前
11時間前
11時間前
12時間前

人気記事

業界ニュース
市場ホットスポット
厳選読み物

厳選特集

App内阅读