北朝鮮のITワーカーを対象としたハッキング対策の一環で、彼らが世界中の暗号資産企業に浸透する内部の運営の詳細が明らかになりました。暗号資産調査員のZachXBTが公開したスクリーンショットと文書によれば、この小規模なチームは6月に発生した68万ドルの暗号ハッキング事件に関連しているだけでなく、長期にわたり虚偽の身分、フリーランスプラットフォーム、リモートツールを利用して、多くのブロックチェーンおよびWeb3プロジェクトの内部に成功裏に侵入していました。### **ハッキング防止攻撃が内部運用を明らかにする**! [](https://img-cdn.gateio.im/social/moments-87a9b3933a-6d69734765-153d09-1c6801)(出典:ZachXBT)ZachXBTは、このデータが匿名の人物によって成功裏にハッキングされた北朝鮮の従業員のデバイスから来たことを示しています。スクリーンショットは、このチームが6人の北朝鮮のIT労働者で構成されており、少なくとも31の偽の身分を持ち、偽造された政府の証明書、電話番号から、LinkedInやUpWorkのアカウントの購入まで、「ブロックチェーン開発者」や「スマートコントラクトエンジニア」などのポジションに応募するために特化していることを示しています。さらには、メンバーがOpenSeaとChainlinkで働いていたエンジニアに偽装し、Polygon Labsのフルスタックエンジニアの面接に参加した。### **浸透手法:フリーランスプラットフォーム + リモートツール**! [](https://img-cdn.gateio.im/social/moments-87a9b3933a-51e646df20-153d09-1c6801)(出典:ZachXBT)漏洩した文書によると、これらの北朝鮮の労働者はUpWorkなどのプラットフォームを介して仕事を受け、AnyDeskやVPNなどのツールを使用して雇用主のシステムにリモートログインし、実際の場所を隠している。彼らは主にGoogle Drive、Googleカレンダー、韓英翻訳ツールを使用して協力しており、運営費用の記録によれば、5月だけで関連する操作や機器のレンタルに1,489.8ドルを費やしている。### **68万ドルのハッキング事件との関連**調査によると、その1つの暗号資産ウォレットアドレス0x78e1aは、2025年6月のファンコイン市場Favrrの68万ドルの脆弱性に直接関連しています。ZachXBTは、当時FavrrのCTO「Alex Hong」と多くの開発者が、実際には外国のエンジニアに偽装した北朝鮮のIT作業者であったことを指摘しました。これらの資金は最終的にPayoneerを通じて暗号資産に変換され、彼らの活動を資金提供するために使用されました。### **目標とリスク:暗号資産業界だけではない**検索履歴から見ると、そのチームはERC-20とSolanaのクロスチェーン展開に関心を持っているだけでなく、欧州のトップAI開発会社に対する調査も行っており、その浸透目標が人工知能やその他のハイテク分野に拡大する可能性があることを示しています。ZachXBTは、暗号資産およびテクノロジー企業に対して採用審査を強化し、自由職業プラットフォームと企業間の協力を強化するよう呼びかけています。これは、類似の浸透行為を防ぐためです。### **结语**今回のハッキング対策は、北朝鮮のIT労働者が暗号産業に浸透する高い効率性と隠密性を明らかにしました——偽の身分、遠隔操作、さらには直接ハッキング攻撃に参加することまで、このプロセスはすでに高度に成熟しています。米国財務省が最近、関連する人員と実体に対して制裁を課したことで、業界は暗号およびテクノロジー分野に対するこの「見えない戦争」が引き続きエスカレートしていることを認識する必要があります。ブロックチェーンのセキュリティと調査報告の詳細については、Gate公式プラットフォームをご覧ください。
反ハッキング活動が北朝鮮のIT労働者の秘密を暴露:偽の身分で暗号化会社に侵入、68万ドルのハッキング事件に関与
北朝鮮のITワーカーを対象としたハッキング対策の一環で、彼らが世界中の暗号資産企業に浸透する内部の運営の詳細が明らかになりました。暗号資産調査員のZachXBTが公開したスクリーンショットと文書によれば、この小規模なチームは6月に発生した68万ドルの暗号ハッキング事件に関連しているだけでなく、長期にわたり虚偽の身分、フリーランスプラットフォーム、リモートツールを利用して、多くのブロックチェーンおよびWeb3プロジェクトの内部に成功裏に侵入していました。
ハッキング防止攻撃が内部運用を明らかにする
!
(出典:ZachXBT)
ZachXBTは、このデータが匿名の人物によって成功裏にハッキングされた北朝鮮の従業員のデバイスから来たことを示しています。スクリーンショットは、このチームが6人の北朝鮮のIT労働者で構成されており、少なくとも31の偽の身分を持ち、偽造された政府の証明書、電話番号から、LinkedInやUpWorkのアカウントの購入まで、「ブロックチェーン開発者」や「スマートコントラクトエンジニア」などのポジションに応募するために特化していることを示しています。
さらには、メンバーがOpenSeaとChainlinkで働いていたエンジニアに偽装し、Polygon Labsのフルスタックエンジニアの面接に参加した。
浸透手法:フリーランスプラットフォーム + リモートツール
!
(出典:ZachXBT)
漏洩した文書によると、これらの北朝鮮の労働者はUpWorkなどのプラットフォームを介して仕事を受け、AnyDeskやVPNなどのツールを使用して雇用主のシステムにリモートログインし、実際の場所を隠している。彼らは主にGoogle Drive、Googleカレンダー、韓英翻訳ツールを使用して協力しており、運営費用の記録によれば、5月だけで関連する操作や機器のレンタルに1,489.8ドルを費やしている。
68万ドルのハッキング事件との関連
調査によると、その1つの暗号資産ウォレットアドレス0x78e1aは、2025年6月のファンコイン市場Favrrの68万ドルの脆弱性に直接関連しています。
ZachXBTは、当時FavrrのCTO「Alex Hong」と多くの開発者が、実際には外国のエンジニアに偽装した北朝鮮のIT作業者であったことを指摘しました。これらの資金は最終的にPayoneerを通じて暗号資産に変換され、彼らの活動を資金提供するために使用されました。
目標とリスク:暗号資産業界だけではない
検索履歴から見ると、そのチームはERC-20とSolanaのクロスチェーン展開に関心を持っているだけでなく、欧州のトップAI開発会社に対する調査も行っており、その浸透目標が人工知能やその他のハイテク分野に拡大する可能性があることを示しています。
ZachXBTは、暗号資産およびテクノロジー企業に対して採用審査を強化し、自由職業プラットフォームと企業間の協力を強化するよう呼びかけています。これは、類似の浸透行為を防ぐためです。
结语
今回のハッキング対策は、北朝鮮のIT労働者が暗号産業に浸透する高い効率性と隠密性を明らかにしました——偽の身分、遠隔操作、さらには直接ハッキング攻撃に参加することまで、このプロセスはすでに高度に成熟しています。米国財務省が最近、関連する人員と実体に対して制裁を課したことで、業界は暗号およびテクノロジー分野に対するこの「見えない戦争」が引き続きエスカレートしていることを認識する必要があります。ブロックチェーンのセキュリティと調査報告の詳細については、Gate公式プラットフォームをご覧ください。