![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
北朝鮮のハッカーは、分散型プロトコルのサイバーセキュリティの弱点を活用しており、個人と組織をターゲットにしています。あなたの防御を強化する方法を学びます。
Decentralized Protocols Under Siege: North Korean Hackers and the Cybersecurity Gap
包囲下の分散型プロトコル:北朝鮮ハッカーとサイバーセキュリティギャップ
The world of decentralized protocols, once hailed as the epitome of security and resilience, is facing a rude awakening. North Korean hackers are increasingly targeting this space, exposing critical cybersecurity gaps that threaten the entire ecosystem. The focus is no longer on smart contract vulnerabilities, but on the human element and operational security (OPSEC).
かつてセキュリティと回復力の縮図として歓迎されていた分散型プロトコルの世界は、失礼な目覚めに直面しています。北朝鮮のハッカーは、このスペースをますますターゲットにしており、生態系全体を脅かす重要なサイバーセキュリティギャップを暴露しています。焦点は、もはやスマートコントラクトの脆弱性ではなく、人間の要素と運用セキュリティ(OPSEC)にあります。
The Evolving Threat Landscape
進化する脅威の風景
Forget zero-day exploits in Solidity. Nation-state attackers are now exploiting the operational vulnerabilities of decentralized teams. Poor key management, nonexistent onboarding processes, unvetted contributors pushing code from personal laptops, and treasury governance conducted via Discord polls are all prime targets. As Oak Security's experience shows, many protocols are soft targets for serious adversaries, despite heavy investment in smart contract audits.
堅固なゼロデイのエクスプロイトを忘れてください。国民国家の攻撃者は現在、分散型チームの運用上の脆弱性を活用しています。貧弱な主要な管理、存在しないオンボーディングプロセス、個人のラップトップからコードを押し進める無動法の貢献者、および不一致の世論調査を通じて実施された財務ガバナンスはすべて主要なターゲットです。 Oak Securityの経験が示すように、多くのプロトコルは、スマートコントラクト監査への多大な投資にもかかわらず、深刻な敵のソフトターゲットです。
In 2025 alone, North Korean-affiliated attackers have been linked to campaigns targeting $1.5 billion in assets at Bybit through credential-harvesting, malware attacks on MetaMask and Trust Wallet users, infiltration attempts on exchanges via fake job applicants, and the creation of shell companies inside the U.S. to target crypto developers.
2025年だけでも、北朝鮮に関連した攻撃者は、資格産物の収穫、メタマスクおよび信頼のウォレットユーザーに対するマルウェア攻撃、偽の求職者を介した交換の浸透試行、および米国内のシェル企業の作成を通じて、バイビットで15億ドルの資産を対象としたキャンペーンにリンクされてきました。
The Smart Contract Illusion
スマートコントラクトの幻想
Many DeFi projects operate under the dangerous assumption that a passed smart contract audit equates to overall security. However, smart contract exploits are no longer the preferred method of attack. It’s easier and more effective to target the people running the system. Many DeFi teams lack dedicated security leads, managing enormous treasuries without formal OPSEC accountability.
多くのDefiプロジェクトは、合格したスマートコントラクト監査が全体的なセキュリティに相当するという危険な仮定の下で機能します。ただし、スマートコントラクトエクスプロイトは、攻撃の好ましい方法ではなくなりました。システムを実行している人々をターゲットにする方が簡単で効果的です。多くのDefiチームは、正式なOPSECの説明責任なしに膨大な財務を管理し、献身的なセキュリティリードを欠いています。
Coinbase's May 2025 disclosure of a cybersecurity incident involving a bribed overseas support agent highlights this systemic vulnerability. Binance and Kraken faced similar attacks but successfully fended them off. This wasn't a coding error; it was insider bribery and human failure.
Coinbaseの2025年5月、賄bried海外サポートエージェントが関与するサイバーセキュリティ事件の開示は、この体系的な脆弱性を強調しています。 BinanceとKrakenは同様の攻撃に直面しましたが、それらを断続しました。これはコーディングエラーではありませんでした。それはインサイダーの贈収賄と人間の失敗でした。
North Korean Hackers Go Phishing
北朝鮮のハッカーはフィッシングに行きます
A recent campaign by the North Korean hacking group Famous Chollima illustrates the sophistication of these attacks. Disguising Python-based malware (PylangGhost) as part of a fake job application process, they impersonate top crypto firms like Coinbase, Robinhood, and Uniswap through polished fake career sites. The malware steals login credentials, session cookies, and wallet data from over 80 extensions, including MetaMask and 1Password.
北朝鮮ハッキンググループの有名なチョリマによる最近のキャンペーンは、これらの攻撃の洗練を示しています。 Pythonベースのマルウェア(Pylangghost)を偽の求人申請プロセスの一環として、Coinbase、Robinhood、Uniswapなどのトップクリプト企業に洗練された偽のキャリアサイトを介して偽装しています。マルウェアは、メタマスクや1Passwordを含む80を超える拡張機能のログイン資格情報、セッションCookie、およびウォレットデータを盗みます。
Learning from TradFi
Tradfiから学ぶ
Traditional financial institutions face similar threats but rarely collapse due to cyberattacks. They operate on the assumption that attacks are inevitable and implement layered defenses, access controls, and structured incident response plans. Web3 needs to adopt similar maturity, adapted to the realities of decentralized teams.
従来の金融機関は同様の脅威に直面していますが、サイバー攻撃のためにめったに崩壊しません。彼らは、攻撃が避けられないという仮定で動作し、階層化された防御、アクセス制御、および構造化されたインシデント対応計画を実装しています。 Web3は、分散型チームの現実に適応した同様の成熟度を採用する必要があります。
This includes enforcing OPSEC playbooks, running red-team simulations, and using multi-signature wallets backed by hardware wallets. Contributor vetting and background checks are essential, even in decentralized teams.
これには、OPSECプレイブックの実施、赤チームのシミュレーションの実行、ハードウェアウォレットに裏打ちされたマルチシグネチャウォレットの使用が含まれます。分散型チームであっても、貢献者の審査とバックグラウンドチェックは不可欠です。
Decentralization Is No Excuse
地方分権化は言い訳ではありません
The difficulty of implementing operational security in decentralized organizations is no excuse for negligence. Nation-state adversaries are already inside the gates, and the global economy is increasingly reliant on on-chain infrastructure. Web3 platforms must employ disciplined cybersecurity practices to avoid becoming a permanent funding source for malicious actors.
分散型組織に運用セキュリティを実装することの難しさは、過失の言い訳ではありません。国民国家の敵はすでに門の中にあり、世界経済はチェーン内のインフラストラクチャにますます依存しています。 Web3プラットフォームは、悪意のある俳優の恒久的な資金源になることを避けるために、規律あるサイバーセキュリティの慣行を採用する必要があります。
Code alone won't defend us; a robust security culture will.
コードだけでは私たちを擁護しません。堅牢なセキュリティカルチャーがそうなるでしょう。
The Last Word
最後の言葉
So, Web3, let's get our act together! Time to ditch the
それで、Web3、私たちの行為をまとめましょう!捨てる時間
免責事項:info@kdj.com
提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。
このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。