時価総額: $2.9924T -1.020%
ボリューム(24時間): $60.979B -23.360%
  • 時価総額: $2.9924T -1.020%
  • ボリューム(24時間): $60.979B -23.360%
  • 恐怖と貪欲の指数:
  • 時価総額: $2.9924T -1.020%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$96474.685590 USD

-0.63%

ethereum
ethereum

$1833.022451 USD

-0.70%

tether
tether

$1.000349 USD

0.01%

xrp
xrp

$2.215162 USD

-0.62%

bnb
bnb

$599.986858 USD

-0.43%

solana
solana

$148.607115 USD

-1.18%

usd-coin
usd-coin

$0.999965 USD

0.00%

dogecoin
dogecoin

$0.181277 USD

-1.29%

cardano
cardano

$0.698441 USD

-3.26%

tron
tron

$0.249140 USD

1.71%

sui
sui

$3.451508 USD

-1.34%

chainlink
chainlink

$14.522237 USD

-2.85%

avalanche
avalanche

$21.114867 USD

-4.55%

stellar
stellar

$0.274150 USD

-1.53%

unus-sed-leo
unus-sed-leo

$8.928571 USD

-0.19%

暗号通貨のニュース記事

Krakenのセキュリティチームは、求職者を装った北朝鮮のハッカーによる洗練された侵入の試みを阻止しました

2025/05/03 07:30

サイバーセキュリティの警戒の印象的な例では、暗号交換Krakenは、最近、北朝鮮のハッカーによる雇用プロセスを介して会社に侵入しようとする試みを明らかにし、中和したことを明らかにしました。

Krakenのセキュリティチームは、求職者を装った北朝鮮のハッカーによる洗練された侵入の試みを阻止しました

Crypto exchange Kraken has disclosed a recent encounter with a North Korean hacker who attempted to infiltrate the company during its hiring process.

Crypto Exchange Krakenは、雇用プロセス中に会社に潜入しようとした北朝鮮のハッカーとの最近の出会いを明らかにしました。

As recounted in a blog post, the applicant, applying for an engineering role, displayed anomalies like inconsistent names, a voice change mid-interview (implied to be due to live coaching, and an email address that matched intelligence from industry partners about a known hacker network targeting crypto companies.

ブログの投稿で詳述されているように、エンジニアリングの役割を申請する申請者は、一貫性のない名前、インタービューの中間の音声変更(ライブコーチングによることを暗示していること、および既知のハッカーネットワークをターゲットにしたハッカーネットワークに関する業界パートナーからのインテリジェンスと一致させる電子メールアドレスが表示されます。

Instead of immediate rejection, Kraken's security team kept the candidate engaged, collecting intelligence as they advanced through the hiring stages. Using OSINT tools and breach data analysis, the team discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the suspect.

Krakenのセキュリティチームは、即時の拒絶の代わりに、候補者を関与させ続け、雇用段階を経てインテリジェンスを収集しました。 OSINTツールと違反データ分析を使用して、チームは、偽のアイデンティティ、過去の仕事の資格、さらには容疑者にリンクされた認可された外国人エージェントエイリアスのネットワークを発見しました。

During a final interview with Kraken's CSO, further identity verification like showing ID and answering local trivia was requested, ultimately confirming the applicant as an imposter.

KrakenのCSOとの最後のインタビューで、IDを表示したり、地元のトリビアへの回答などのさらなるアイデンティティの検証が要求され、最終的に申請者を詐欺師として確認しました。

Commenting on the event, Nick Percoco, CSO at Kraken, said:

このイベントについてコメントして、KrakenのCSOであるNick Percocoは次のように述べています。

"State-sponsored attacks aren’t just a crypto, or U.S. corporate issue, they’re a global threat. Any individual or business handling value is a target, and resilience starts with operationally preparing to withstand these types of attacks. We're thankful for our partners at Chainalysis and other industry peers who contribute to the collective defense against bad actors."

「国が後援する攻撃は、単なる暗号、または米国の企業の問題ではなく、世界的な脅威ではありません。個人またはビジネスの取り扱い価値は目標であり、回復力は、これらのタイプの攻撃に耐えるために運用的に準備することから始まります。

The full story from Kraken:

Krakenからの完全なストーリー:

We recently had an interesting encounter with a North Korean hacker who tried to apply for a job at Kraken. It began with a routine application for an open engineering role. The applicant's email address caught our attention as it matched intelligence we had received from Chainalysis and other industry partners about a known hacker network targeting cryptocurrency companies.

私たちは最近、Krakenで仕事に応募しようとした北朝鮮のハッカーと興味深い出会いをしました。オープンエンジニアリングの役割のための日常的なアプリケーションから始まりました。申請者のメールアドレスは、暗号通貨会社をターゲットにした既知のハッカーネットワークについて、チェーン透析や他の業界パートナーから受け取ったインテリジェンスと一致したため、私たちの注意を引きました。

Furthermore, throughout the hiring process, the applicant displayed anomalies that grew increasingly suspicious. Their name varied across different platforms and communications, and during one interview, the applicant's voice changed mid-call, which we later learned was likely due to live coaching from someone else. They also preferred to communicate through cloaked systems like colocated Macs and VPNs.

さらに、雇用プロセスを通して、申請者はますます疑わしくなった異常を示しました。彼らの名前はさまざまなプラットフォームやコミュニケーションによって異なり、1回のインタビューで、申請者の声は途中で変わりました。彼らはまた、コロケートされたMacやVPNなどの覆い張りのシステムを介して通信することを好みました。

Despite these anomalies, we didn't want to reject the candidate out of hand. Instead, our security team decided to keep them engaged and collect more intelligence as we advanced them through our standard hiring procedures. Using OSINT tools and breach data analysis, we discovered a network of fake identities, past work credentials, and even a sanctioned foreign agent alias linked to the applicant.

これらの異常にもかかわらず、私たちは候補者を手に負わせたくありませんでした。代わりに、私たちのセキュリティチームは、標準的な雇用手順を通じて彼らを前進させながら、彼らを従事させ、より多くのインテリジェンスを収集することを決定しました。 OSINTツールと違反データ分析を使用して、偽のアイデンティティのネットワーク、過去の作業資格、さらには申請者にリンクされた認可された外国人エージェントエイリアスを発見しました。

The true scope of the deception unraveled during a final interview with me. As we reached the final stages of the interview process, we realized we needed to take additional steps to verify the applicant's identity. We asked them to show their ID, a request which they refused, and we posed a question of local trivia, which they failed to answer correctly. At this point, we were able to confirm that the applicant was an imposter.

欺ceptionの真の範囲は、私との最終インタビューで解かれました。面接プロセスの最終段階に到達したとき、申請者の身元を確認するために追加の措置を講じる必要があることに気付きました。私たちは彼らにIDを拒否したリクエストを示すように頼みました、そして、私たちは彼らが正しく答えることができなかった地元のトリビアの質問を提起しました。この時点で、申請者が詐欺師であることを確認することができました。

We notified the authorities and are working with our partners to mitigate any potential risk. We also want to thank the many people who helped us to identify and report this activity.

当社は当局に通知し、潜在的なリスクを軽減するためにパートナーと協力しています。また、この活動を特定して報告するのに役立った多くの人々に感謝したいと思います。

This experience highlights a key challenge we're facing in crypto today. As attackers get more sophisticated, they're now walking through the front door, rather than just trying to breach the firewall. With AI now being used to create deep fakes and other forms of deception, we need to create more dynamic, real-time verification methods and foster a culture of security awareness across all departments of our organizations, not just IT.

この経験は、今日の暗号で直面している重要な課題を強調しています。攻撃者がより洗練されると、彼らは今ではファイアウォールに違反しようとするのではなく、玄関を通り抜けています。 AIは現在、ディープフェイクやその他の形の欺ceptionを作成するために使用されているため、よりダイナミックでリアルタイムの検証方法を作成し、それだけでなく、組織のすべての部門にわたってセキュリティ認識の文化を育てる必要があります。

Only by working together can we effectively combat this threat. We urge all companies and individuals in the crypto industry to be vigilant and take the necessary steps to protect themselves from North Korean hackers.

一緒に働くことによってのみ、この脅威と効果的に戦うことができます。私たちは、暗号業界のすべての企業と個人に警戒し、北朝鮮のハッカーから身を守るために必要な措置を講じることを促します。

We're also grateful for the work of our partners at Chainalysis and other industry peers who are helping to develop new tools and techniques for detecting and reporting malicious activity. Together, we can make a difference.

また、悪意のある活動を検出および報告するための新しいツールとテクニックの開発を支援しているチェーン分解や他の業界の仲間の仕事にも感謝しています。一緒に、違いを生むことができます。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年05月03日 に掲載されたその他の記事