時価総額: $3.3108T -0.840%
ボリューム(24時間): $101.8321B 28.100%
  • 時価総額: $3.3108T -0.840%
  • ボリューム(24時間): $101.8321B 28.100%
  • 恐怖と貪欲の指数:
  • 時価総額: $3.3108T -0.840%
暗号
トピック
暗号化
ニュース
暗号造園
動画
トップニュース
暗号
トピック
暗号化
ニュース
暗号造園
動画
bitcoin
bitcoin

$107167.915651 USD

-1.23%

ethereum
ethereum

$2484.735224 USD

-0.65%

tether
tether

$1.000551 USD

0.03%

xrp
xrp

$2.227485 USD

1.25%

bnb
bnb

$657.234657 USD

0.38%

solana
solana

$153.359085 USD

0.76%

usd-coin
usd-coin

$1.000234 USD

0.03%

tron
tron

$0.279694 USD

1.12%

dogecoin
dogecoin

$0.164283 USD

-2.04%

cardano
cardano

$0.566559 USD

-0.46%

hyperliquid
hyperliquid

$39.355826 USD

-3.77%

bitcoin-cash
bitcoin-cash

$520.939018 USD

3.97%

sui
sui

$2.773602 USD

-2.77%

chainlink
chainlink

$13.247285 USD

-2.04%

unus-sed-leo
unus-sed-leo

$9.098882 USD

-0.71%

暗号通貨のニュース記事

北朝鮮のサイバープロット:仮想強盗による武器開発への資金提供

2025/07/01 09:23

北朝鮮国民は、武器プログラムに資金を提供するために90万ドル以上の仮想通貨を盗んだとして起訴されました。平壌の違法なサイバースキームに深く飛び込みます。

北朝鮮のサイバープロット:仮想強盗による武器開発への資金提供

Ever wonder how North Korea keeps its weapons programs afloat? Turns out, they're not just relying on traditional methods. Buckle up, because the U.S. Justice Department just unsealed an indictment that reads like a cyber-thriller.

北朝鮮がどのように武器プログラムを維持しているのか疑問に思ったことはありませんか?結局のところ、彼らは従来の方法に頼っているだけではありません。米国司法省は、サイバースリラーのように読む起訴を封印しただけだからです。

Remote Workers, Real Crimes

遠隔労働者、真の犯罪

Four North Korean nationals—Kim Kwang Jin, Kang Tae Bok, Jong Pong Ju, and Chang Nam Il—are in hot water for allegedly posing as remote IT workers to infiltrate U.S. companies. Their mission? Steal virtual currency—over $900,000 worth—and launder it to fund North Korea's weapons and cyber programs. Seriously, who needs banks when you've got blockchain?

北朝鮮の4人の国民、キム・クワン・ジン、カン・テ・ボク、ジョン・ポン・ジュ、チャン・ナム・イルは、米国企業に潜入するために遠隔地のIT労働者を装ったとされるお湯の中にあります。彼らの使命?仮想通貨を盗み、90万ドル相当の価値を盗み、北朝鮮の武器とサイバープログラムに資金を提供するために洗濯します。真剣に、あなたがブロックチェーンを持っているとき、誰が銀行を必要としますか?

The Modus Operandi

モーダス手術

These guys weren't exactly amateurs. They used stolen and fabricated personal identities to get hired as IT specialists at blockchain and digital asset companies. Think Catch Me If You Can, but with cryptocurrency. They even traveled to the United Arab Emirates on North Korean passports before setting up shop in the U.S. and abroad.

これらの人たちは正確にアマチュアではありませんでした。彼らは、盗まれた個人的なアイデンティティを使用して、ブロックチェーンおよびデジタル資産会社の専門家として雇われました。できれば私を捕まえてください。しかし、暗号通貨で。彼らは、米国と海外に店を設立する前に、北朝鮮のパスポートでアラブ首長国連邦に旅行しました。

Kim Kwang Jin and Jong Pong Ju, using aliases, landed gigs at a blockchain R&D company in Atlanta and a Serbian virtual token company. Classic Trojan horse move. Once inside, they exploited their access to swipe virtual currency. Jong Pong Ju allegedly nabbed $175,000 in February 2022, while Kim Kwang Jin reportedly made off with $740,000 a month later by tweaking smart contracts. Talk about a coding catastrophe for their employers!

キム・クワン・ジンとジョン・ポン・ジュは、エイリアスを使用して、アトランタのブロックチェーンR&Dカンパニーとセルビアの仮想トークン会社にギグを着陸させました。古典的なトロイの木馬の動き。中に入ると、彼らは仮想通貨をスワイプするためにアクセスを悪用しました。ジョン・ポン・ジュは2022年2月に175,000ドルを獲得したと言われていますが、キム・クワン・ジンはスマートコントラクトを微調整して1か月後に740,000ドルで出発したと伝えられています。雇用主のためのコーディング大惨事について話してください!

Laundering Like Pros

プロのような洗濯

To cover their tracks, the stolen funds were laundered through a virtual currency mixer (Tornado Cash, no less!) and then funneled into exchange accounts controlled by Kang Tae Bok and Chang Nam Il. They even used fake Malaysian IDs to open these accounts. It's like a global game of cat and mouse, but with digital dollars.

彼らのトラックをカバーするために、盗まれた資金は仮想通貨ミキサー(Tornado Cash、それ以下!)を通して洗濯され、Kang Tae BokとChang Nam Ilが管理する交換口座に注ぎ込まれました。彼らは、これらのアカウントを開くために偽のマレーシアのIDを使用しました。それは猫とマウスのグローバルなゲームのようなものですが、デジタルドルがあります。

DPRK RevGen: Domestic Enabler Initiative

DPRK Revgen:国内イネーブラーイニシアチブ

This isn't just a one-off incident. It's part of the Department of Justice’s DPRK RevGen: Domestic Enabler Initiative, launched in March 2024. The goal? To disrupt North Korea’s global efforts to generate illicit revenue. The program is cracking down on both foreign actors and their U.S.-based enablers.

これは単なる1回限りの事件ではありません。これは、司法省のDPRK Revgen:国内イネーブラーイニシアチブの一部です。2024年3月に開始されました。目標?違法収入を生み出すための北朝鮮の世界的な努力を混乱させる。このプログラムは、外国人俳優と米国に拠点を置くイネーブラーの両方を取り締まっています。

The FBI's Warning

FBIの警告

The FBI is urging companies to be extra cautious when hiring remote IT workers, especially blockchain developers. These individuals often use fake names, IDs, and social media accounts to get hired. So, if someone seems too good to be true, they probably are.

FBIは、リモートITワーカー、特にブロックチェーン開発者を雇用する際に、企業に特別な慎重になるよう促しています。これらの個人は、多くの場合、偽の名前、ID、ソーシャルメディアアカウントを使用して雇われます。だから、誰かがあまりにも良いと思われるなら、彼らはおそらくそうです。

My Take

私のテイク

This whole situation is a stark reminder of how sophisticated North Korea's cyber operations have become. They're not just hacking for the heck of it; they're strategically targeting companies to fund their weapons programs. It's a serious threat that requires serious attention from both the public and private sectors. Companies need to beef up their security measures and be vigilant about who they're hiring. The stakes are simply too high to ignore. After all, it appears these remote jobs are nothing more than a front for illicit activities.

この全体の状況は、北朝鮮のサイバー作戦がどれほど洗練されているかを思い出させるものです。彼らはそれのためにハッキングするだけではありません。彼らは、武器プログラムに資金を提供するために企業を戦略的にターゲットにしています。これは、公共部門と民間部門の両方から深刻な注意を必要とする深刻な脅威です。企業は、セキュリティ対策を強化し、雇用している人について警戒する必要があります。利害関係は単に無視するには高すぎます。結局のところ、これらのリモートジョブは、違法な活動の前線にすぎないようです。

So, next time you're interviewing a remote IT candidate, maybe ask for a little more than just a code sample. You know, just to be safe. And remember, stay vigilant, folks! You never know who might be lurking behind that Zoom screen.

そのため、次回はリモートIT候補にインタビューしているときは、単なるコードサンプル以上のものを求めてください。あなたは知っている、ただ安全であるために。そして、覚えておいてください、警戒してください、人々!誰がそのズーム画面の後ろに潜んでいるのかはわかりません。

免責事項:info@kdj.com

提供される情報は取引に関するアドバイスではありません。 kdj.com は、この記事で提供される情報に基づいて行われた投資に対して一切の責任を負いません。暗号通貨は変動性が高いため、十分な調査を行った上で慎重に投資することを強くお勧めします。

このウェブサイトで使用されているコンテンツが著作権を侵害していると思われる場合は、直ちに当社 (info@kdj.com) までご連絡ください。速やかに削除させていただきます。

2025年07月01日 に掲載されたその他の記事