# 北朝鮮ハッカーグループの内部運営の秘密最近、匿名のホワイトハッカーが北朝鮮のIT技術者のデバイスに成功裏に侵入し、5人からなる技術チームが30以上の偽の身分を利用してネットワーク活動を行っている内幕を暴露しました。このチームは偽造された公式身分証明書を所持しているだけでなく、オンラインプラットフォームのアカウントを購入することで様々な開発プロジェクトに浸透しています。! [](https://img-cdn.gateio.im/social/moments-0ac500e29cdaf2e0a2654d2fd11b51e6)調査員は、チームのクラウドストレージデータ、ブラウザの設定ファイル、デバイスのスクリーンショットを取得しました。資料によると、チームはあるテクノロジー大手のオフィススイートに大きく依存して、仕事のスケジュールを調整し、タスクを割り当て、予算を管理しています。すべてのコミュニケーションは英語で行われています。! [](https://img-cdn.gateio.im/social/moments-d356e1a2a572ddec3e1dc0dfc2f58855)2025年の週報がそのハッカーグループの作業パターンと直面している課題を明らかにしました。例えば、あるメンバーは「仕事の要求が理解できず、何をすべきか分からない」と不満を述べており、対応策は「心を込めて取り組み、倍の努力をする」でした。! [](https://img-cdn.gateio.im/social/moments-45c41523dab2b4e0c54c20677b172b3d)チームの支出明細記録は、彼らの支出項目には、社会保障番号(SSN)の購入、取引オンラインプラットフォームアカウント、電話番号のレンタル、AIサービスの購読、コンピュータのレンタル、VPN/プロキシサービスの購入などが含まれることを示しています。! [](https://img-cdn.gateio.im/social/moments-e27d844c151147100df955ea7ae8266a)詳細な電子スプレッドシートには、偽名「Henry Zhang」で会議に参加するためのタイムスケジュールとスクリプトが記録されています。操作フローによれば、これらの北朝鮮のIT作業者は、まずオンラインプラットフォームアカウントを購入し、コンピュータ機器をレンタルし、その後、リモートコントロールツールを使用してアウトソーシング作業を完了します。! [](https://img-cdn.gateio.im/social/moments-ac014da115c3ffc42a8f1f49c45b54d7)調査では、チームが資金を送受信するために使用したウォレットアドレスが発見され、そのアドレスは2025年6月に発生した68万ドルの契約攻撃事件と密接なオンチェーンの関連性があることが明らかになりました。事後に確認されたところ、攻撃を受けたプロジェクトのCTOおよび他の開発者は、偽造された身分証明書を持つ北朝鮮のIT作業者であることが判明しました。このアドレスを通じて、他の侵入されたプロジェクトにおける北朝鮮のIT人員も特定されました。! [](https://img-cdn.gateio.im/social/moments-dfc670c52bed896879e06fdd01fe115f)チームメンバーの検索履歴とブラウザの履歴には、大量の重要な証拠が発見されました。彼らが北朝鮮から来たことを確認する方法について疑問を抱く人もいるかもしれませんが、前述の詐欺文書に加えて、彼らの検索履歴はオンライン翻訳サービスを頻繁に使用し、ロシアのIPを使用してコンテンツを韓国語に翻訳していることを示しています。! [](https://img-cdn.gateio.im/social/moments-0ef156ea92f8ecaff742603a1808e0be)現在、企業が北朝鮮のIT作業者からの防御に直面している主な課題には、1. システム的な協力の欠如:プラットフォームサービスプロバイダーと民間企業との間に効果的な情報共有と協力メカニズムが不足している。2. 雇用者の失察:人材チームはリスク警告を受け取った後、しばしば防御的な態度を示し、調査への協力を拒否することさえある。3. 数量優位の衝撃:その技術的手段は複雑ではありませんが、膨大な求職者の基盤を活用して、世界の雇用市場に継続的に浸透しています。4. 資金転換チャネル:いくつかの決済プラットフォームは、開発作業によって得られた法定通貨の収入を暗号通貨に交換するために頻繁に使用されます。この調査は業界にとって、北朝鮮のハッカーの「仕事」方法を積極的な視点から明らかにする貴重な機会を提供しており、プロジェクト側が事前に安全対策を講じる上で重要な意義があります。企業と個人は警戒を強め、潜在的な脅威の識別と防止能力を高めるべきです。! [](https://img-cdn.gateio.im/social/moments-de0b902f32fb10b56f03675dfb28b367)
朝鮮ハッカーグループの内幕が暴露:虚偽の身分証明が暗号化プロジェクトに浸透
北朝鮮ハッカーグループの内部運営の秘密
最近、匿名のホワイトハッカーが北朝鮮のIT技術者のデバイスに成功裏に侵入し、5人からなる技術チームが30以上の偽の身分を利用してネットワーク活動を行っている内幕を暴露しました。このチームは偽造された公式身分証明書を所持しているだけでなく、オンラインプラットフォームのアカウントを購入することで様々な開発プロジェクトに浸透しています。
!
調査員は、チームのクラウドストレージデータ、ブラウザの設定ファイル、デバイスのスクリーンショットを取得しました。資料によると、チームはあるテクノロジー大手のオフィススイートに大きく依存して、仕事のスケジュールを調整し、タスクを割り当て、予算を管理しています。すべてのコミュニケーションは英語で行われています。
!
2025年の週報がそのハッカーグループの作業パターンと直面している課題を明らかにしました。例えば、あるメンバーは「仕事の要求が理解できず、何をすべきか分からない」と不満を述べており、対応策は「心を込めて取り組み、倍の努力をする」でした。
!
チームの支出明細記録は、彼らの支出項目には、社会保障番号(SSN)の購入、取引オンラインプラットフォームアカウント、電話番号のレンタル、AIサービスの購読、コンピュータのレンタル、VPN/プロキシサービスの購入などが含まれることを示しています。
!
詳細な電子スプレッドシートには、偽名「Henry Zhang」で会議に参加するためのタイムスケジュールとスクリプトが記録されています。操作フローによれば、これらの北朝鮮のIT作業者は、まずオンラインプラットフォームアカウントを購入し、コンピュータ機器をレンタルし、その後、リモートコントロールツールを使用してアウトソーシング作業を完了します。
!
調査では、チームが資金を送受信するために使用したウォレットアドレスが発見され、そのアドレスは2025年6月に発生した68万ドルの契約攻撃事件と密接なオンチェーンの関連性があることが明らかになりました。事後に確認されたところ、攻撃を受けたプロジェクトのCTOおよび他の開発者は、偽造された身分証明書を持つ北朝鮮のIT作業者であることが判明しました。このアドレスを通じて、他の侵入されたプロジェクトにおける北朝鮮のIT人員も特定されました。
!
チームメンバーの検索履歴とブラウザの履歴には、大量の重要な証拠が発見されました。彼らが北朝鮮から来たことを確認する方法について疑問を抱く人もいるかもしれませんが、前述の詐欺文書に加えて、彼らの検索履歴はオンライン翻訳サービスを頻繁に使用し、ロシアのIPを使用してコンテンツを韓国語に翻訳していることを示しています。
!
現在、企業が北朝鮮のIT作業者からの防御に直面している主な課題には、
この調査は業界にとって、北朝鮮のハッカーの「仕事」方法を積極的な視点から明らかにする貴重な機会を提供しており、プロジェクト側が事前に安全対策を講じる上で重要な意義があります。企業と個人は警戒を強め、潜在的な脅威の識別と防止能力を高めるべきです。
!