有名なオンチェーン探偵であるZachXBTは、ホワイトハットハッカーによる調査を引用して、5人の北朝鮮のハッカーのチームが偽のIDを操作して開発プロジェクトに侵入した方法を明らかにしました。 この記事では、彼らの仕事のパターン、支出の内訳、資金の流れを詳しく見て、このような脅威に対する重要な洞察を提供します。 この記事は、ZachXBTによって書かれ、Azuma、Odailyによって編集、コンパイル、寄稿された記事に基づいています。 (あらすじ:マイクロソフトはFBIと協力して北朝鮮のハッキングを取り締まりました! 3,000のアカウントを凍結し、アメリカの「移民の共犯者」を逮捕する(背景補足:BitoProがハッキングされ、調査されたのは北朝鮮のラザルスだ!) ソーシャルエンジニアリング攻撃で1,150万ドルを盗む 北朝鮮のハッカーは、暗号通貨市場にとって大きな脅威となっています。 これまで、被害者や業界のセキュリティワーカーは、関連する各セキュリティインシデントの逆方向を通じて北朝鮮のハッカーの行動パターンについて推測することしかできませんでしたが、昨日、有名なオンチェーン探偵であるZachXBTは、最新のツイートでホワイトハットハッカーを引用して、北朝鮮のハッカーの調査と分析に対抗し、北朝鮮のハッカーの「実用的な」方法を初めて明らかにしました積極的な視点から、または業界プロジェクトのセキュリティ前の展開を実行することは、特定の肯定的な意味を持っています。 以下は、Odaily Planetが編集したZachXBTの全文です。 最近、匿名のハッカーが北朝鮮のITワーカーの機器をハッキングし、5人の技術チームが30人以上の偽のIDを操作して活動を行ったという内部事情が明らかになりました。 このチームは、政府発行の偽のIDを保有するだけでなく、Upwork/LinkedInのアカウントを購入してさまざまな開発プロジェクトに潜入しています。 捜査官は、Googleドライブのデータ、Chromeブラウザのプロファイル、およびデバイスのスクリーンショットを入手しました。 データによると、チームは作業スケジュール、タスクの割り当て、予算管理を調整するためにGoogleのツールに大きく依存しており、すべてのコミュニケーションは英語で行われています。 2025年の週報資料では、「作業要件が理解できず、何をすべきかわからない」と不満を漏らしたメンバーがいたり、対応する解決策の欄に「心を込めて、努力を倍増させよう」と記入したりと、ハッキングチームの作業パターンや期間中に遭遇した困難が明らかになりました...... 詳細な支出記録によると、彼らの支出項目には、社会保障コードの購入(SSN)、Upwork、LinkedInアカウントの取引、電話番号のレンタル、AIサービスのサブスクリプション、コンピューターのレンタル、VPN /プロキシサービスの購入が含まれます。 スプレッドシートの1つには、「ヘンリー・チャン」という偽名での会議のスケジュールとスクリプトが詳細に書かれていました。 この流れは、これらの北朝鮮のIT労働者が最初にUpworkとLinkedInのアカウントを購入し、コンピューター機器をレンタルし、次にAnyDeskリモートコントロールツールを介して作業をアウトソーシングすることを示しています。 彼らがお金を送ったり受け取ったりするために使用するウォレットアドレスの1つは、0x78e1a4781d184e7ce6a124dd96e765e2bea96f2cです。 このアドレスは、2025年6月に発生した68万ドルのFavrrプロトコル攻撃と密接に関連しており、後にその最高技術責任者と他の開発者が偽造文書を持つ北朝鮮のIT労働者であることが確認されました。 このアドレスは、他の侵入プロジェクトの北朝鮮のITスタッフも特定します。 チームの検索履歴と閲覧履歴からは、以下の重要な証拠も見つかりました。 「北朝鮮から来たことをどうやって確認するの?」と疑問に思う方もいらっしゃるかもしれません。 上記のすべての詐欺的な文書に加えて、彼らの検索履歴は、彼らが頻繁にGoogle翻訳を使用し、ロシアのIPを使用して韓国語に翻訳していることを示しています。 現在、企業が北朝鮮のIT労働者から身を守るための主な課題は、次の点に焦点を当てています:体系的な協力の欠如:プラットフォームサービスプロバイダーと民間企業との間の効果的な情報共有と協力メカニズムの欠如。 雇用主の過失:採用チームは、リスク警告を受けた後、しばしば防御的な態度を示したり、調査への協力を拒否したりします。 定量的な優位性への影響:その技術的手段は複雑ではありませんが、巨大な求職者基盤で世界の雇用市場に浸透し続けています。 資金変換チャネル:Payoneerなどの支払いプラットフォームは、開発作業からの不換紙幣収入を暗号通貨に変換するために頻繁に使用されます。 私は何度も注意を払う必要のある指標を取り上げてきましたが、興味がある場合は、私の過去のツイートをめくることができるので、ここでは繰り返しません。 関連レポートGoogle Cloudが警告:北朝鮮のITスパイ攻撃が拡大、グローバル企業は警戒すべき 世界で最も低いネットワーク侵入率」 北朝鮮のハッカーLazarusはなぜそんなに強いのか? 大手企業のセーフティネットを何度も破り、ラサロードは金正恩の核兵器開発の金儲けマシンとなった 北朝鮮のビットコイン埋蔵量は13,000個増加し、米国と英国に次ぐ「第3位の保有国になった」、ハッカーのラザルスは世界の暗号軍拡競争にどのように影響を与えましたか? 「ZachXBT全文:北朝鮮のハッキング機器のハッキングに対抗した後、私は彼らの「仕事」モードを理解しています」この記事は、BlockTempoの「Dynamic Trend - The Most Influential Blockchain News Media」に最初に掲載されました。
ZachXBT全文:北朝鮮のハッカーの装置を逆ハッキングした後、彼らの「仕事」スタイルを理解しました。
有名なオンチェーン探偵であるZachXBTは、ホワイトハットハッカーによる調査を引用して、5人の北朝鮮のハッカーのチームが偽のIDを操作して開発プロジェクトに侵入した方法を明らかにしました。 この記事では、彼らの仕事のパターン、支出の内訳、資金の流れを詳しく見て、このような脅威に対する重要な洞察を提供します。 この記事は、ZachXBTによって書かれ、Azuma、Odailyによって編集、コンパイル、寄稿された記事に基づいています。 (あらすじ:マイクロソフトはFBIと協力して北朝鮮のハッキングを取り締まりました! 3,000のアカウントを凍結し、アメリカの「移民の共犯者」を逮捕する(背景補足:BitoProがハッキングされ、調査されたのは北朝鮮のラザルスだ!) ソーシャルエンジニアリング攻撃で1,150万ドルを盗む 北朝鮮のハッカーは、暗号通貨市場にとって大きな脅威となっています。 これまで、被害者や業界のセキュリティワーカーは、関連する各セキュリティインシデントの逆方向を通じて北朝鮮のハッカーの行動パターンについて推測することしかできませんでしたが、昨日、有名なオンチェーン探偵であるZachXBTは、最新のツイートでホワイトハットハッカーを引用して、北朝鮮のハッカーの調査と分析に対抗し、北朝鮮のハッカーの「実用的な」方法を初めて明らかにしました積極的な視点から、または業界プロジェクトのセキュリティ前の展開を実行することは、特定の肯定的な意味を持っています。 以下は、Odaily Planetが編集したZachXBTの全文です。 最近、匿名のハッカーが北朝鮮のITワーカーの機器をハッキングし、5人の技術チームが30人以上の偽のIDを操作して活動を行ったという内部事情が明らかになりました。 このチームは、政府発行の偽のIDを保有するだけでなく、Upwork/LinkedInのアカウントを購入してさまざまな開発プロジェクトに潜入しています。 捜査官は、Googleドライブのデータ、Chromeブラウザのプロファイル、およびデバイスのスクリーンショットを入手しました。 データによると、チームは作業スケジュール、タスクの割り当て、予算管理を調整するためにGoogleのツールに大きく依存しており、すべてのコミュニケーションは英語で行われています。 2025年の週報資料では、「作業要件が理解できず、何をすべきかわからない」と不満を漏らしたメンバーがいたり、対応する解決策の欄に「心を込めて、努力を倍増させよう」と記入したりと、ハッキングチームの作業パターンや期間中に遭遇した困難が明らかになりました...... 詳細な支出記録によると、彼らの支出項目には、社会保障コードの購入(SSN)、Upwork、LinkedInアカウントの取引、電話番号のレンタル、AIサービスのサブスクリプション、コンピューターのレンタル、VPN /プロキシサービスの購入が含まれます。 スプレッドシートの1つには、「ヘンリー・チャン」という偽名での会議のスケジュールとスクリプトが詳細に書かれていました。 この流れは、これらの北朝鮮のIT労働者が最初にUpworkとLinkedInのアカウントを購入し、コンピューター機器をレンタルし、次にAnyDeskリモートコントロールツールを介して作業をアウトソーシングすることを示しています。 彼らがお金を送ったり受け取ったりするために使用するウォレットアドレスの1つは、0x78e1a4781d184e7ce6a124dd96e765e2bea96f2cです。 このアドレスは、2025年6月に発生した68万ドルのFavrrプロトコル攻撃と密接に関連しており、後にその最高技術責任者と他の開発者が偽造文書を持つ北朝鮮のIT労働者であることが確認されました。 このアドレスは、他の侵入プロジェクトの北朝鮮のITスタッフも特定します。 チームの検索履歴と閲覧履歴からは、以下の重要な証拠も見つかりました。 「北朝鮮から来たことをどうやって確認するの?」と疑問に思う方もいらっしゃるかもしれません。 上記のすべての詐欺的な文書に加えて、彼らの検索履歴は、彼らが頻繁にGoogle翻訳を使用し、ロシアのIPを使用して韓国語に翻訳していることを示しています。 現在、企業が北朝鮮のIT労働者から身を守るための主な課題は、次の点に焦点を当てています:体系的な協力の欠如:プラットフォームサービスプロバイダーと民間企業との間の効果的な情報共有と協力メカニズムの欠如。 雇用主の過失:採用チームは、リスク警告を受けた後、しばしば防御的な態度を示したり、調査への協力を拒否したりします。 定量的な優位性への影響:その技術的手段は複雑ではありませんが、巨大な求職者基盤で世界の雇用市場に浸透し続けています。 資金変換チャネル:Payoneerなどの支払いプラットフォームは、開発作業からの不換紙幣収入を暗号通貨に変換するために頻繁に使用されます。 私は何度も注意を払う必要のある指標を取り上げてきましたが、興味がある場合は、私の過去のツイートをめくることができるので、ここでは繰り返しません。 関連レポートGoogle Cloudが警告:北朝鮮のITスパイ攻撃が拡大、グローバル企業は警戒すべき 世界で最も低いネットワーク侵入率」 北朝鮮のハッカーLazarusはなぜそんなに強いのか? 大手企業のセーフティネットを何度も破り、ラサロードは金正恩の核兵器開発の金儲けマシンとなった 北朝鮮のビットコイン埋蔵量は13,000個増加し、米国と英国に次ぐ「第3位の保有国になった」、ハッカーのラザルスは世界の暗号軍拡競争にどのように影響を与えましたか? 「ZachXBT全文:北朝鮮のハッキング機器のハッキングに対抗した後、私は彼らの「仕事」モードを理解しています」この記事は、BlockTempoの「Dynamic Trend - The Most Influential Blockchain News Media」に最初に掲載されました。