Key Takeaways
- リップルは、非営利の情報共有組織である Crypto ISAC に対し、北朝鮮のサイバー脅威に関する情報を提供している。
- この動きは、スマートコントラクトの脆弱性ではなくソーシャルエンジニアリングを悪用した 2.85 億ドルの Drift プロトコル不正流出事件を受けたものだ。
- 共有データには、詐欺ドメイン、ウォレットアドレス、容疑者のプロフィールが含まれており、企業が採用時の潜入試行を検知するのに役立つ。
Key Takeaways

リップルは現在、北朝鮮のサイバーアクターに関する脅威情報を Crypto Incident Sharing and Analysis Center(Crypto ISAC)に提供しています。この動きは、ハッカーの手口の変化を浮き彫りにした 2.85 億ドルの不正流出事件を受けたものです。このイニシアチブは、長期サイクルのソーシャルエンジニアリングを使用して暗号資産企業に内部から潜入する国家主導のグループに対し、集団防衛を構築することを目的としています。
Crypto ISAC のエグゼクティブ・ディレクター、ジャスティン・ボーン氏は次のように述べています。「あまりにも長い間、情報共有はオプションと見なされてきました。今日、それはセキュリティのゴールドスタンダードです」。この非営利団体は、暗号資産企業がデジタル資産を標的としたサイバー脅威から身を守るために、セキュリティ情報を共有することを支援しています。
リップルから共有された情報には、詐欺ドメイン、侵害されたウォレットアドレス、そして LinkedIn アカウント、電子メール、連絡先番号を含む、北朝鮮の IT 労働者と疑われる詳細なプロフィールが含まれています。これは Drift プロトコルのハッキングを受けたもので、攻撃者はマルチシグ・ウォレットの制御を奪うためにマルウェアを導入する前に、協力者と数か月かけて信頼関係を築いていました。スマートコントラクトの脆弱性に頼るのではなく、組織に直接潜入するというパターンは、複数の企業で観察されています。
この業界全体での情報共有は、Crypto ISAC が各企業の「ゼロからのスタート」シナリオと呼ぶものを防ぐことを目的としています。ある企業でバックグラウンドチェックに落ちた脅威アクターは、同じ週に別の 3 社に応募することがよくあります。4 月の Drift と Kelp の不正流出(いずれも Lazarus Group によるものと公に帰属)による損失は 5 億ドルを超え、これらの組織的なキャンペーンの経済的リスクの高さを示しています。新しいデータフィードはメンバーのセキュリティ運用に直接統合され、企業は他所でフラグが立てられた可能性のある不審な求職者を認識できるようになります。この動きは、コードのセキュリティが強化されるにつれて攻撃の焦点が「人」に移っており、共有された人間レベルの情報が重要な防御策になっているという共通認識の高まりを浮き彫りにしています。
この記事は情報提供のみを目的としており、投資助言を構成するものではありません。