北朝鮮ハッカーが暗号資産攻撃を激化 | 2025年までに20億ドル以上が盗まれ、資金は主要取引所に流入
サマリー:2025年までに、北朝鮮のハッカー集団は主要な取引所、ブリッジプロトコル、ウォレットを標的とし、20億ドル以上の暗号資産を盗み出しました。この記事では、彼らの資金の流れ、典型的な事例、コインミキシングの手法、そして世界的な規制当局の対応について詳細に分析します。

1. 国家による攻撃が新たな段階へ:20億ドル以上が盗まれた
2025年、世界の暗号資産セキュリティセクターは前例のない地政学的リスクの脅威に直面しました。EllipticとChainalysisの共同レポートによると、北朝鮮のハッカー集団(主にLazarus Groupを含む)は、9月末までに取引所、DeFiプロトコル、クロスチェーンブリッジ、ウォレットへの攻撃を通じて20億ドル以上のデジタル資産を盗み出し、新たな記録を樹立しました。
📉 2024年の同時期と比較すると、攻撃規模は約67%急増し、標的は従来の取引所からLayer2、NFT市場、ステーブルコインプロトコルへと拡大しました。
2. 攻撃対象と手法の進化:取引所からクロスチェーンブリッジへ
北朝鮮ハッカーの攻撃ロジックは大きく変化した。
| 攻撃対象 | 割合(2025年) | 特徴 |
|---|---|---|
| クロスチェーンブリッジ | 41% | 資産の集中と契約保護の弱さにより、1 回の取引で数億ドルが盗まれる可能性があります。 |
| CEX中央集権型取引所 | 24% | 従業員のソーシャル エンジニアリング攻撃、フィッシング メールなどによる侵入。 |
| DeFi融資プロトコル | 18% | 監査されていない契約とフラッシュローン攻撃を悪用する |
| ウォレット/DAppユーザー | 17% | ソーシャルエンジニアリングやAIによる偽の顧客サービスなどの新たな手法 |
📍戦略の進化:
2022~2023年:中央集権型取引所への攻撃に重点を置く
2024~2025年:クロスチェーンブリッジとスマートコントラクトの脆弱性への段階的な移行
2025年後半: AIソーシャルエンジニアリングとインテリジェント攻撃を組み合わせて「マルチポイントブレークスルー」を実現
3. 資本の流れが明らかに:コインミキサーと小規模取引所がマネーロンダリングの温床に
Elliptic ChainTracerの追跡データによると、盗まれた資産の約72%は、複数のレイヤーのミキサーと取引所を通じて転送されています。
| 資金の流れ経路 | 割合 | 機能説明 |
|---|---|---|
| トルネードキャッシュ / レールガンミキサー | 37% | 資金源と取引経路の隠蔽 |
| 分散型クロスチェーンブリッジ(MultichainやOrbitなど) | 21% | オンチェーン追跡を回避するためにチェーン間で資産を転送する |
| 中小規模の取引所(CEX) | 25% | 脆弱なKYC/AMLを悪用して法定通貨を洗浄する |
| NFTプラットフォーム/OTC | 9% | NFT取引を装ってクリーニングを完了 |
🔎 分析によると、北朝鮮のハッカーが最もよく使用する取引出口には以下が含まれます。
MEXC (複数のハッカー資金流入)
HTX(旧Huobi)
クーコイン
ゲート.io
OKX小口口座
これらのプラットフォームは通常、KYCのしきい値が低いか、「顔認識エージェント」の脆弱性があり、ハッカーが簡単に通貨ロンダリング操作を完了できるようになっています。
IV. 典型的な事例レビュー:1億ドル規模の攻撃の概要
| 時間 | 場合 | 盗難金額 | 攻撃方法 | 資金の行き先 |
|---|---|---|---|---|
| 2022年3月 | ローニンブリッジアタック | 6億2000万ドル | 秘密鍵の盗難 + マルチ署名制御 | MEXC / トルネードキャッシュ |
| 2023年6月 | アトミックウォレットのハッキング | 1億ドル | フィッシングメール + 認証ハイジャック | KuCoin / レールガン |
| 2024年1月 | ハーモニーブリッジ攻撃 | 1億ドル | スマートコントラクトの脆弱性 | HTX / トルネードキャッシュ |
| 2025年5月 | ポリネットワークが侵害される | 2億1000万ドル | 契約パラメータの改ざん | Gate.io / OTC取引 |
| 2025年8月 | 軌道橋攻撃 | 3億1000万ドル | マルチチェーン署名バイパス | OKX / トルネードキャッシュ |
📊トレンド分析:
攻撃の規模はますます大きくなっており、一度の盗難で2億ドルを超えることも珍しくありません。
ハッカーは、資産が集中し、契約が複雑になっているターゲットを好みます。
盗まれた資金のほとんどは48時間以内に混ぜられ、送金された。
5. 国際的な規制対応:制裁から「オンチェーン対策」へ
世界の規制当局は、北朝鮮の暗号攻撃について声明を発表するだけでなく、オンチェーン対策と司法凍結の段階に入りつつある。
🇺🇸米国OFAC :複数のLazarus関連のウォレットアドレスが制裁リストに追加されました。
🇪🇺EU金融情報ユニット:取引所に対し、疑わしい資金の流れをリアルタイムで報告することを義務付ける。
🇰🇷韓国警察:通貨ロンダリング活動を追跡するために、FBIおよびインターポールと共同で多国籍の「オンチェーン情報チーム」を設立。
📌 2025年7月、米国財務省は盗難資産2億7000万ドルが関わるイーサリアムアドレスを初めて凍結し、オンチェーン正義が現実のものとなったことを示しました。
6. 投資家リスク警告:国家による攻撃を見分ける5つの特徴
| リスクシグナル | 説明する |
|---|---|
| 🛑 高額単一攻撃(1億ドル以上) | 国家レベルの攻撃の資金規模は、通常のハッカーのそれをはるかに超えている |
| 🧠 ソーシャルワーク + テクノロジーの組み合わせ | 攻撃手法はフィッシング、トロイの木馬、脆弱性攻撃を組み合わせることが多い |
| 🧬 多層転送チェーン | 資金は複数のチェーン、ミキサー、取引所を通じて流れる |
| 🌍 認可されたウォレットが関与 | 関連するアドレスはOFACやChainalysisのアラートで見つかることが多い |
| 🪙 インフラストラクチャをターゲットにする | 攻撃の焦点は小売ウォレットではなく、クロスチェーンブリッジ、貸付プラットフォーム、レイヤー 2 です。 |
📊結論:国家レベルのハッカーは、世界の金融セキュリティにおける新たな変数となっている
「ラザルス・グループ」などの北朝鮮ハッカーによる攻撃は、もはや単なるサイバーセキュリティ事件ではなく、金融安全保障、国際政治、さらには国家安全保障の一部となっている。
彼らは、オンチェーンの脆弱性、ソーシャルエンジニアリング攻撃、コインミキシング技術を通じて、大規模で体系的な暗号金融犯罪産業チェーンを構築しました。
今後、地政学的緊張が高まるにつれ、同様の攻撃はより頻繁かつ巧妙に行われるようになるでしょう。投資家とプラットフォームにとって、唯一の対応策は以下のとおりです。
✅ セキュリティ監査の強化 ✅ リスク管理意識の向上 ✅ チェーン上の異常なフローのリアルタイム監視
⚠️リスク提示及び免責条項
BrokerHivexは、インターネット上の情報やユーザーがアップロードしたコンテンツを表示する金融メディアプラットフォームです。BrokerHivexは、いかなる取引プラットフォームや金融商品もサポートしていません。この情報の利用に起因する取引上の紛争や損失について、当社は責任を負いません。プラットフォームに表示される情報は遅延する可能性があり、ユーザーはその正確性を自ら確認する必要があります。
ひょうか
Su***ey
