最近、公開されていない国連の報告書が、巨額の暗号資産に関わるマネーロンダリング事件を明らかにしました。報告によると、ある有名なハッカー集団が今年の3月に特定のバイタルマネーのプラットフォームを利用して1.475億ドルを洗浄しました。この資金は昨年のある暗号資産取引所に対する盗難行為に由来しています。国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の暗号資産会社に対するネットワーク攻撃事件を調査しています。関与した金額は360億ドルに達します。その中には、昨年末に発生した重大な事件が含まれており、ある暗号資産取引所は1億4750万ドルの損失を被り、その後、この資金は今年の3月にマネーロンダリングプロセスを完了しました。注目すべきは、アメリカ政府が2022年にそのバイタルマネープラットフォームに制裁を課したことです。翌年、そのプラットフォームの2人の共同創設者が10億ドル以上のマネーロンダリングを手助けしたとして起訴され、その一部の資金はある有名なネット犯罪組織に関連しているとされています。ある暗号資産調査の専門家の研究によると、2020年8月から2023年10月の間に、そのハッカー団は2億ドル相当の暗号資産を法定通貨に変換することに成功しました。このハッカーグループはサイバーセキュリティの分野で悪名高く、大規模なサイバー攻撃や金融犯罪を長年にわたって行っていると非難されています。彼らの攻撃のターゲットは世界中に広がり、銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。以下では、いくつかの典型的なケースを詳しく分析し、このグループがどのように複雑な戦略や技術手段を用いてこれらの驚くべき攻撃を成功させたのかを明らかにします。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-87c32abffa210c1b287b42b8af6f6df6)### ソーシャルエンジニアリングとフィッシング攻撃ヨーロッパのメディアの報道によると、ハッカー集団はヨーロッパと中東の軍事および航空宇宙企業を標的にしています。 彼らは、プロのソーシャルプラットフォームに偽の求人広告を掲載してフィッシング攻撃を行い、求職者を騙してマルウェアを含むPDFファイルをダウンロードさせます。このようなソーシャルエンジニアリングやフィッシング攻撃の手法は、主に心理的操作を利用して被害者の警戒心を低下させ、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させることで、システムの安全を脅かすものです。ハッカー集団は特製のマルウェアを利用して、被害者のシステムの脆弱性を攻撃し、機密情報を盗みます。ある暗号資産の決済サービスプロバイダーに対する約半年間の攻撃では、ハッカーグループが同様の手法を用いました。彼らはエンジニアに偽の求人情報を送りながら、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。最終的に、その決済サービスプロバイダーは3700万ドルの損失を被りました。### 暗号通貨取引所への複数の攻撃2020年8月24日、カナダのある暗号資産取引所のウォレットがハッキングされました。2020年9月11日、プライベートキーの漏洩により、あるブロックチェーンプロジェクトチームが管理する複数のウォレットで40万ドルの未承認の送金が発生しました。2020年10月6日、ある暗号資産取引所のホットウォレットがセキュリティホールのため、75万ドル相当の暗号資産が不正に移転されました。これらの盗まれた資金は2021年初頭に同じアドレスに集められました。その後、ハッカーはあるミキシングサービスを通じて大量のETHを預け、次の数日間にわたって徐々に引き出しました。2023年までに、攻撃者は何度も移動と交換を繰り返し、最終的に資金を一般的な出金アドレスに集約しました。資金追跡によると、攻撃者は盗まれた資金を複数の暗号資産取引所の入金アドレスに送信していました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-a5de1837473e40726c589eb8e33db1d1)### ある相互扶助保険プラットフォームの創始者がハッカーの攻撃を受けた2020年12月14日、ある互助保険プラットフォームの創設者の個人アカウントが侵入され、830万ドル相当の通貨を失いました。ハッカーは盗まれた資金を複数のアドレス間で移動し、資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻り、その後、混合通貨プラットフォームを通じて混乱させられ、最終的には出金プラットフォームに送られました。その後数日間、ハッカーは大量のETHをある混合通貨サービスに送信しました。数時間後、別の関連アドレスが出金操作を開始しました。一連の移転と交換を通じて、一部の資金が以前の事件で使用された資金集約引き出しアドレスに移転されました。2021年5月から7月にかけて、攻撃者は1100万USDTをある暗号資産取引所の入金アドレスに送金しました。2023年2月から3月にかけて、攻撃者は中間アドレスを通じて、277万USDTを別の暗号資産取引所の入金アドレスに送信しました。2023年4月から6月にかけて、攻撃者は再び同一の中間アドレスを通じて、840万USDTを第三の暗号資産取引所の入金アドレスに送信しました。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-78f30331d345fc5e6509dd6cf0f81441)### 2つのDeFiプロジェクトが攻撃を受けました2023年8月、二つのDeFiプロジェクトがそれぞれハッカーの攻撃を受け、合計で1500枚以上のETHが損失しました。盗まれた資金はその後、ある混合通貨サービスに移されました。ETHを混合通貨サービスに転送した後、ハッカーはすぐに資金を複数の新しいアドレスに引き出し始めました。2023年10月12日、これらのアドレスはミキシングサービスから引き出された資金を新しいアドレスに集中して送信しました。2023年11月、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を複数の暗号資産取引所の入金アドレスに送信しました。### まとめこのハッカーグループの近年の活動を分析することで、彼らの主要なマネーロンダリング方法をまとめることができます:暗号資産を盗んだ後、彼らは通常、複数のクロスチェーン操作を行い、次にミキサーを利用して資金を混乱させます。混乱させた後、彼らは盗んだ資産を目的のアドレスに引き出し、固定されたいくつかのアドレスグループに送信して出金操作を行います。盗まれた暗号資産は最終的に特定の暗号資産取引所の入金アドレスに預け入れられ、その後、OTCサービスを通じて暗号資産を法定通貨に交換します。この一連の大規模で継続的な攻撃は、Web3業界のセキュリティに厳しい挑戦をもたらしています。関連機関はこのハッカーグループの動向を注視しており、プロジェクトチーム、監督機関、法執行機関がこの種の犯罪を取り締まり、盗まれた資産を回収する手助けをするために、そのマネーロンダリング手法をさらに追跡します。! [歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析](https://img-cdn.gateio.im/social/moments-1d8e8eec783b220c3bec3e5d1e34b3ef)
ハッカー集団がマネーロンダリング1.475億ドル 国連報告が暗号資産犯罪の新たな動向を明らかに
最近、公開されていない国連の報告書が、巨額の暗号資産に関わるマネーロンダリング事件を明らかにしました。報告によると、ある有名なハッカー集団が今年の3月に特定のバイタルマネーのプラットフォームを利用して1.475億ドルを洗浄しました。この資金は昨年のある暗号資産取引所に対する盗難行為に由来しています。
国連安全保障理事会制裁委員会の監視員は、2017年から2024年の間に発生した97件の暗号資産会社に対するネットワーク攻撃事件を調査しています。関与した金額は360億ドルに達します。その中には、昨年末に発生した重大な事件が含まれており、ある暗号資産取引所は1億4750万ドルの損失を被り、その後、この資金は今年の3月にマネーロンダリングプロセスを完了しました。
注目すべきは、アメリカ政府が2022年にそのバイタルマネープラットフォームに制裁を課したことです。翌年、そのプラットフォームの2人の共同創設者が10億ドル以上のマネーロンダリングを手助けしたとして起訴され、その一部の資金はある有名なネット犯罪組織に関連しているとされています。
ある暗号資産調査の専門家の研究によると、2020年8月から2023年10月の間に、そのハッカー団は2億ドル相当の暗号資産を法定通貨に変換することに成功しました。
このハッカーグループはサイバーセキュリティの分野で悪名高く、大規模なサイバー攻撃や金融犯罪を長年にわたって行っていると非難されています。彼らの攻撃のターゲットは世界中に広がり、銀行システム、暗号資産取引所、政府機関、民間企業など多岐にわたります。以下では、いくつかの典型的なケースを詳しく分析し、このグループがどのように複雑な戦略や技術手段を用いてこれらの驚くべき攻撃を成功させたのかを明らかにします。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ソーシャルエンジニアリングとフィッシング攻撃
ヨーロッパのメディアの報道によると、ハッカー集団はヨーロッパと中東の軍事および航空宇宙企業を標的にしています。 彼らは、プロのソーシャルプラットフォームに偽の求人広告を掲載してフィッシング攻撃を行い、求職者を騙してマルウェアを含むPDFファイルをダウンロードさせます。
このようなソーシャルエンジニアリングやフィッシング攻撃の手法は、主に心理的操作を利用して被害者の警戒心を低下させ、リンクをクリックしたりファイルをダウンロードしたりする危険な行動を実行させることで、システムの安全を脅かすものです。
ハッカー集団は特製のマルウェアを利用して、被害者のシステムの脆弱性を攻撃し、機密情報を盗みます。
ある暗号資産の決済サービスプロバイダーに対する約半年間の攻撃では、ハッカーグループが同様の手法を用いました。彼らはエンジニアに偽の求人情報を送りながら、分散型サービス拒否攻撃などの技術的攻撃を仕掛け、パスワードのブルートフォース攻撃を試みました。最終的に、その決済サービスプロバイダーは3700万ドルの損失を被りました。
暗号通貨取引所への複数の攻撃
2020年8月24日、カナダのある暗号資産取引所のウォレットがハッキングされました。
2020年9月11日、プライベートキーの漏洩により、あるブロックチェーンプロジェクトチームが管理する複数のウォレットで40万ドルの未承認の送金が発生しました。
2020年10月6日、ある暗号資産取引所のホットウォレットがセキュリティホールのため、75万ドル相当の暗号資産が不正に移転されました。
これらの盗まれた資金は2021年初頭に同じアドレスに集められました。その後、ハッカーはあるミキシングサービスを通じて大量のETHを預け、次の数日間にわたって徐々に引き出しました。
2023年までに、攻撃者は何度も移動と交換を繰り返し、最終的に資金を一般的な出金アドレスに集約しました。資金追跡によると、攻撃者は盗まれた資金を複数の暗号資産取引所の入金アドレスに送信していました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
ある相互扶助保険プラットフォームの創始者がハッカーの攻撃を受けた
2020年12月14日、ある互助保険プラットフォームの創設者の個人アカウントが侵入され、830万ドル相当の通貨を失いました。
ハッカーは盗まれた資金を複数のアドレス間で移動し、資金の混乱、分散、集約などの操作を行いました。一部の資金はクロスチェーンでビットコインネットワークに移動し、再びイーサリアムネットワークに戻り、その後、混合通貨プラットフォームを通じて混乱させられ、最終的には出金プラットフォームに送られました。
その後数日間、ハッカーは大量のETHをある混合通貨サービスに送信しました。数時間後、別の関連アドレスが出金操作を開始しました。
一連の移転と交換を通じて、一部の資金が以前の事件で使用された資金集約引き出しアドレスに移転されました。
2021年5月から7月にかけて、攻撃者は1100万USDTをある暗号資産取引所の入金アドレスに送金しました。
2023年2月から3月にかけて、攻撃者は中間アドレスを通じて、277万USDTを別の暗号資産取引所の入金アドレスに送信しました。
2023年4月から6月にかけて、攻撃者は再び同一の中間アドレスを通じて、840万USDTを第三の暗号資産取引所の入金アドレスに送信しました。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析
2つのDeFiプロジェクトが攻撃を受けました
2023年8月、二つのDeFiプロジェクトがそれぞれハッカーの攻撃を受け、合計で1500枚以上のETHが損失しました。盗まれた資金はその後、ある混合通貨サービスに移されました。
ETHを混合通貨サービスに転送した後、ハッカーはすぐに資金を複数の新しいアドレスに引き出し始めました。
2023年10月12日、これらのアドレスはミキシングサービスから引き出された資金を新しいアドレスに集中して送信しました。
2023年11月、そのアドレスは資金の移動を開始し、最終的に中継と交換を通じて、資金を複数の暗号資産取引所の入金アドレスに送信しました。
まとめ
このハッカーグループの近年の活動を分析することで、彼らの主要なマネーロンダリング方法をまとめることができます:暗号資産を盗んだ後、彼らは通常、複数のクロスチェーン操作を行い、次にミキサーを利用して資金を混乱させます。混乱させた後、彼らは盗んだ資産を目的のアドレスに引き出し、固定されたいくつかのアドレスグループに送信して出金操作を行います。盗まれた暗号資産は最終的に特定の暗号資産取引所の入金アドレスに預け入れられ、その後、OTCサービスを通じて暗号資産を法定通貨に交換します。
この一連の大規模で継続的な攻撃は、Web3業界のセキュリティに厳しい挑戦をもたらしています。関連機関はこのハッカーグループの動向を注視しており、プロジェクトチーム、監督機関、法執行機関がこの種の犯罪を取り締まり、盗まれた資産を回収する手助けをするために、そのマネーロンダリング手法をさらに追跡します。
! 歴史上最も横行する暗号通貨窃盗ギャング? ハッカーグループLazarus Groupのマネーロンダリング方法の詳細な分析