北朝鮮の逆襲:国家ぐるみの潜入戦術を暴露したCZが標的にされる
バイナンスの創設者であるChangpeng "CZ" Zhao氏は、北朝鮮の悪名高いハッキング・ユニットであるLazarus Groupによる、国家が支援する報復キャンペーンの最新のターゲットになったようだ。
CZがXで明らかにしたこの侵入未遂事件は、彼が暗号コミュニティに対し、就職希望者を装ってブロックチェーン企業に侵入する北朝鮮の工作員について公に警告したわずか数週間後のことだった。彼のツイートで、CZはGoogleからの警告を共有し、彼のアカウントは"政府の支援を受けた攻撃者によって侵害されたと述べた;
ザオは9月中旬、暗号プロジェクトへの内部アクセスを得るために開発者やエンジニアになりすました北朝鮮のITエージェントのネットワークが拡大していることに警鐘を鳴らしていた。彼の警告はソーシャルメディア上で広く共有され、国家に支援された工作員にさかのぼるLinkedInやGitHubの数十の偽プロフィールに焦点を当てた。
このため、「政府の支援を受けたアクター」と結びついた今回のハッキングの試みは、バイナンスの元ボスに対する北朝鮮の反撃ではないか、と多くの人が考えている。政府間ブロックチェーンアドバイザーであるアンディ・リアン氏は、この事件は偶然の一致ではないとしている。
"私は個人的に、CZと同じようなプロンプトが表示された政府関係者を知っている。"彼のアカウントは、彼のパスワードを盗もうとしている政府ベースのハッカーによって検出されている。
暗号に対する平壌のデジタル戦争
ラザロ・グループは、サイバー窃盗を通じて北朝鮮の兵器プログラムに資金を提供していると長い間非難されてきたが、今年初めの14億ドルのBybitハッキングを含む、歴史上最大の暗号エクスプロイトのいくつかに関連している。Chainalysisによると、平壌に支援されたハッカーは2024年に13億4000万ドルを略奪し、前年から102%という驚異的な急上昇を記録した。
しかし、その手口は進化している。知名度の高いハッキングにとどまらず、北朝鮮のデジタル工作員は現在、遠隔地の開発者、コンサルタント、ブロックチェーン監査人を装って暗号企業内部に潜入している。倫理的ハッカー集団であるSecurity Alliance(SEAL)は、暗号新興企業に潜入するために偽のデジタルIDを使用する60人以上の北朝鮮工作員を特定した。
最近の事件は、こうした潜入キャンペーンがすでに成果を上げていることを示唆している。6月には、フリーランサーを装った4人の工作員が複数のブロックチェーンスタートアップから約90万ドルを盗んだ。Coinbaseでさえ、5月のデータ流出でユーザー情報が流出し、最大で4億ドルの損害賠償を請求された。
Zhaoの経験は、暗号の指導者たち自身が、エスカレートするデジタル冷戦の主要なターゲットになりつつあることを思い起こさせる。ハッキングの試みは失敗に終わったが、国家を後ろ盾とするサイバー勢力がもはや資金を盗むことでは満足せず、暗号業界における評判、レバレッジ、影響力を狙っていることを浮き彫りにした。
専門家がAIを活用した脅威検知の厳格化やデュアルウォレットのセキュリティシステムの導入を求める中、金融ハッキングと地政学的戦争の境界線は曖昧になり続けている。
透明性に代償が伴う場合
CZのケースは、暗号地政学における新たな章を示すかもしれない。不正国家に対する内部告発が直接的な報復を招くというものだ。
北朝鮮のラザロ・グループは、暗号資本と情報統制への執着を強めている。彼らの手口を暴露することで、CZは彼らにスポットライトを浴びせることになったかもしれない。
このパターンが維持されるなら、暗号の透明性はすぐに個人的な代償を伴うことになるかもしれない。国家アクターは、業界のリーダーに対して、影の強盗から公然の脅迫行為へと移行するからだ。