

北朝鮮のサイバー犯罪組織Lazarus Groupが、韓国最大手取引所から約3,060万ドル相当の暗号資産が流出した大規模なセキュリティ侵害を主導した疑いがもたれています。この事件は、近年の同地域デジタル資産分野で最大級のハッキングのひとつとして位置付けられています。
当局は、Lazarus Groupが関与したとされる過去の流出事件と同一犯の可能性を示す証拠を特定したことから、取引所の現地調査を計画しています。この組織は、外貨不足が続く平壌の資金調達手段としての暗号資産窃盗と、以前から関連付けられてきました。
セキュリティ専門家によれば、Lazarus Groupは攻撃手法を絶えず高度化させており、金融サイバーセキュリティ分野で最も洗練された脅威のひとつに成長しています。彼らの活動は金銭目的だけでなく、国際的な先端技術力の誇示も示しています。
被害取引所を運営するDunamuは、Solana関連資産4,450億ウォン相当が不正ウォレットに送金されたことを確認しました。同社は自社資金によるユーザー全額補償を発表し、全ての出金・入金を即時停止、社内調査を開始しています。
捜査当局は、今回の攻撃手法が2019年に同プラットフォームで発生したイーサリアム5,800億ウォン流出事件と酷似していると指摘。攻撃者は管理者を装う、または内部アカウントを侵害して出金を承認し、基幹インフラを回避した可能性があるとみられています。
セキュリティ担当者によると、盗まれた資金は他プラットフォーム関連のウォレットに素早く移され、Lazarusが過去に用いた資金洗浄手法で取引の痕跡を隠そうとした兆候が見られます。「複数のネットワークにトークンを分散して追跡を困難にするのが彼らの標準的なやり方です」と担当者は述べました。
こうした資産分割戦略は高度なサイバー犯罪集団に典型的で、資金回収を極めて困難にし、特定リスクも低減します。ブロックチェーン分析官も、同じグループが関与した複数の攻撃で同様の手口を記録しています。
分析官は、Lazarusが常に注目度の高い暗号資産プラットフォームを標的にして最大のインパクトと可視性を狙っていることから、今回の攻撃も世間の注目が高まる時期を狙ったものとみています。本件は、デジタル資産業界のセキュリティ強化の必要性について再び議論を呼んでいます。
最近、米国の新たな制裁措置で平壌による暗号資産窃盗が兵器開発資金に使われていることが示唆され、韓国は北朝鮮への制裁政策見直しの可能性を示しました。金智娜(キム・ジナ)第2次官は「本当に必要な場合には制裁を再検討する」とし、北朝鮮のサイバー・デジタル脅威への対策で米国との連携を強調しました。
「平壌が暗号資産を窃取した際、これらの資金が北朝鮮の核・ミサイル開発や我々のデジタルエコシステムへの脅威となり得るため、韓米の協力が不可欠です」と金氏は述べました。
本発言は、盗難デジタル資産が軍事プログラムの重要な資金源となっている国際的懸念を浮き彫りにしており、国家間協力によるサイバー犯罪対策の必要性を強調しています。
このセキュリティ侵害は、Naverが金融部門を通じた株式交換方式でDunamuを買収する計画を発表したタイミングと重なり、取引所は国内で大きな注目を集めています。事件の発生時期から、ハッキングが買収交渉やプラットフォーム評価にどのように影響するかについて疑問の声が上がっています。
一方、韓国大手テック企業Naverのフィンテック部門Naver Financialは、ブロックチェーン主導の地域経済推進を目指す釜山市のプロジェクトの一環として、釜山市でステーブルコインウォレットのローンチ準備を進めています。Naverはウォレット開発を終え、来月の公開に向けて最終チェックを行っています。
本プロジェクトは、ベンチャーキャピタルHashedおよび釜山デジタル資産取引所との連携で進行しており、釜山市の包括的なデジタル資産戦略の一環です。この取り組みは、釜山をブロックチェーンイノベーションの中心地とするための自治体の重要な一歩となります。
セキュリティインシデント・事業拡大・ブロックチェーンインフラ整備が同時進行することで、韓国のデジタル資産市場の複雑性が浮き彫りとなっています。業界は、イノベーションと成長の促進と同時に、より高度なサイバー脅威からユーザーを守るという大きな課題に直面しています。
Lazarus Groupは北朝鮮と関係するサイバー犯罪組織で、世界の金融インフラへの高度な攻撃で知られています。同グループは複数の取引所をハッキングし、数百万ドル規模の暗号資産を盗み出しています。攻撃は高度なソーシャルエンジニアリングや特注マルウェアを駆使して行われ、Lazarusはブロックチェーンセキュリティにおける重大な脅威です。
攻撃はソーシャルエンジニアリングとプラットフォームのセキュリティ脆弱性を突いて実行され、攻撃者はデジタル資産ウォレットへ不正アクセスし、無許可でグループ管理下の外部アドレスへ資金を送金しました。
多要素認証導入、定期的なセキュリティ監査、データ暗号化、コールドウォレットによる資産分離、リアルタイムでの異常取引監視、高度な侵入検知システムの導入が、ハッキングや資産流出の防止策となります。
資金や個人情報の盗難、セキュリティシステムの脆弱性、標的型フィッシング、プラットフォームへの信頼喪失、規制強化のリスクなどが挙げられます。ユーザーは多要素認証を有効化し、資産はコールドウォレットで保管することが推奨されます。
Lazarus Groupは2014年以降、暗号資産プラットフォームに対し数多くの高度な攻撃を仕掛け、数百万ドル相当のデジタル資産を盗み出しています。2014年の著名なハッキングをはじめ、巧妙なソーシャルエンジニアリングや特殊マルウェアによる基幹セキュリティ侵害が特徴です。
Lazarusの攻撃は、核開発資金の調達や国際制裁の回避といった国家財政目標と密接に結び付いています。グループは体制の戦略インフラ維持のため、外貨や暗号資産を追求しており、これらの行動は朝鮮半島の地政学的緊張を反映しています。











