-
2025年初頭、暗号通貨の盗難が前例のないレベルに急増し、北朝鮮のハッカーが今年の上半期に盗まれた21億ドルのうち約70%を占めています。
-
この驚くべき傾向は、国家スポンサーの行為者がサイバー犯罪を純粋な金銭的利益のためだけでなく、戦略的な道具として活用していることを浮き彫りにしています。
-
TRM Labsによれば、2月のBybitハッキングだけで北朝鮮に帰属されるもので15億ドルに達し、歴史上最大の暗号通貨の強盗事件を記録しました。
北朝鮮関連のハッカーは2025年上半期に21億ドルのうち16億ドルを盗み、Bybitの侵害が国家の脅威の高まりの中で暗号セキュリティの風景を再構築しました。
北朝鮮が暗号ハッキングにおける主な国家の脅威として浮上
2025年上半期には記録的な21億ドルの暗号通貨の盗難が発生し、北朝鮮の支援を受けた行為者がこれらの損失の約70%を占めています。TRM Labsの報告書「2025年上半期の暗号ハッキングと悪用:進化する脅威の中での新たな記録」に記載されているように、この急増は国家が支えるグループからの攻撃の洗練さや規模の増大を示しています。この報告は、北朝鮮が暗号エコシステムの中で最も多くの脅威を持つ国家の行為者としての役割を強調し、金銭的利益だけでなく、国家の戦略としてサイバー犯罪を活用していることを指摘しています。
Bybitハッキング:暗号セキュリティにおける画期的な事件
記録的な盗難の中心には、2025年2月にドバイを拠点とする暗号取引所Bybitが侵害された事件があり、ハッカーは約15億ドル相当のイーサリアムおよび関連資産を盗みました。調査によれば、この侵害は侵害された開発者のラップトップが悪意のあるDockerプロジェクトとやり取りすることから発生し、マルチシグウォレットのセキュリティにおける脆弱性が明らかになりました。マルチシグウォレットプロバイダーのSafeは、高度な開発者の作業環境が攻撃の経路であることを確認しました。TRM Labsおよび米国当局は、この悪用を北朝鮮の脅威行為者に帰属させ、インフラを戦略的にターゲットにして秘密鍵やシードフレーズの制御を得ることの重要性を強調しています。
戦略的サイバー犯罪:国家による暗号盗難の兵器化
TRM Labsの分析によれば、暗号関連のサイバー犯罪において、攻撃が純粋に金銭的利益を動機とするものではなく、象徴的または戦略的な意図を持つ方向へシフトしていることが示されています。この報告では、2025年の損失の80%がインフラ攻撃から発生していることに焦点を当て、秘密鍵のような重要なセキュリティコンポーネントの侵害に対する関心の高まりを浮き彫りにしています。この進化は、北朝鮮のような国家が暗号盗難を武器として、制裁プログラムを資金調達するために活用し、同時にグローバルな暗号市場を不安定化させる様子を反映しています。
暗号セキュリティと規制対応への影響
これらのハッキングの前例のない規模は、暗号取引所やウォレットプロバイダー内でのセキュリティプロトコルの強化を求める声を生んでいます。業界の専門家たちは、強力な多要素認証、開発者環境の継続的監視、内部脅威や侵害された資格情報に関連するリスクを軽減するための厳格なアクセス制御を推奨しています。さらに、規制機関は暗号プラットフォームに対する監視を強化し、サイバーセキュリティ基準への準拠を強制し、デジタル資産の空間における国家行為者の影響を抑えることを目指しています。
結論
2025年上半期は、北朝鮮の国家スポンサーのハッカーによる先進的なインフラ攻撃により、暗号盗難の新たな基準を設定しました。この傾向は、暗号通貨業界にとって重要な岐路を示しており、セキュリティ対策の強化と戦略的な暗号犯罪に対処するための国際的な協力の必要性を強調しています。ステークホルダーは、進化する国家の脅威からデジタル資産を保護するために、レジリエンスと透明性を優先すべきです。