北朝鮮ハッカーによる巧妙な戦術
バイナンス(Binance)共同創業者のCZ(チャンポン・ジャオ)氏が、仮想通貨業界を狙う北朝鮮系ハッカーの実態について警告した。
These North Korean hackers are advanced, creative and patient. I have seen/heard:
1. They pose as job candidates to try to get jobs in your company. This gives them a “foot in the door”. They especially like dev, security, finance positions.
2. They pose as employers and try to… https://t.co/axo5FF9YMV
— CZ 🔶 BNB (@cz_binance) September 18, 2025
これらの北朝鮮のハッカーは高度で創造的、そして忍耐強い。私が見聞きしたことは以下の通り。1. 彼らは求職者を…
手口はソーシャルエンジニアリング、内部者操作、マルウェアを組み合わせた多層型である。求人詐欺や偽面接、カスタマーサポート経由の侵入など、日常業務に紛れて破綻級の被害へ発展し得る。
米国の取引所ではアウトソーシング先の侵害を起点に機密データが漏えいし、最終的に4億ドル(約591.5億円)超の損失が生じた事例も示された。長期潜伏を前提とした執拗(しつよう)な攻撃であり、技術だけでなく人の信頼が突かれる点が本質である。
These North Korean hackers are advanced, creative and patient. I have seen/heard:
1. They pose as job candidates to try to get jobs in your company. This gives them a “foot in the door”. They especially like dev, security, finance positions.
2. They pose as employers and try to… https://t.co/axo5FF9YMV
— CZ 🔶 BNB (@cz_binance) September 18, 2025
侵入経路と手口
北朝鮮ハッカーらは、求職者を装い、開発やセキュリティ、財務など重要システムに触れる職種に入り込む。
採用後は内部移動を重ね、時間をかけて情報を吸い上げる。逆に雇用主を装い、既存社員との面接中に「Zoomの不具合」を口実として偽アップデートを落とさせる。技術試験用の「サンプルコード」にマルウェアを忍ばせる事例もある。
カスタマーサポートの悪用も深刻である。正規風のサポートチケットに悪意あるリンクを紛れ込ませ、担当者が一度クリックしただけで端末やネットワークが乗っ取られる。さらに従業員や請負業者への賄賂で内部情報にアクセスする動きも報告されている。インドの大手ベンダー侵害を起点に米国取引所のユーザーデータが流出したケースはその典型である。
被害の拡大と業界への警鐘
ラザルス・グループ(Lazarus Group)を含む北朝鮮系ハッカーは過去10年で数十億ドル規模の仮想通貨を窃取してきた。
Chainalysis(チェイナリシス)の調査では、2024年だけで13億4,000万ドル(約1,981.8億円)相当の被害が確認され、米国と国連はその資金が同国の兵器計画へ流用されていると指摘している。
2025年にはすでにBybit(バイビット)侵入など大規模事案が発生し、被害は15億ドル(約2,218.4億円)超とされる。こうした攻撃は短期決戦ではなく長期潜伏の持久戦であり、検知を遅らせる狙いが一貫している。
業界関係者からは「画面共有だけでも過剰な権限を与える恐れがある」という注意も出ている。ワンクリックで乗っ取られるリスクはSNSでも現実の被害が報告されており、身近な領域まで脅威がおよぶ。市場面では同時期にBNBが最高値を付けたが、価格動向と無関係にセキュリティの基本が緩むと被害は拡大する。
CZ氏は「SAFUを守るには意識と規律が最善」と強調する。対策は平易だが徹底が要る。不明ファイルを開かない、候補者を厳格に審査する、画面共有や外部リンクを安易に許可しない。加えて、ベンダーのリスク評価と監査、サポート運用の分離と権限最小化、端末隔離とログ監視を日常運用として回すことが欠かせない。技術的防御だけでなく、採用とサポートと委託先という信頼のレイヤーで守りを固めることが、破綻級インシデントを未然に防ぐ条件である。