
北韓黑客 2025 年竊取 20.2 億美元加密貨幣(増 51%)、累計達 67.5 億美元。攻擊次數減 74% 但規模暴增、CEX 15 億占全年近半。偏愛中文洗錢服務(増 355%)、跨鏈橋と混幣協議、洗錢周期約 45 天分三階段完成。
2025 年北韓黑客創下加密貨幣盜竊記錄、竊取至少 20.2 億美元、比 2024 年多 6.81 億美元、同比増長 51%。これは北韓の暗号資産盗難事件の中で最も深刻な年となり、北韓発の攻撃が全侵入事件の盗取金額の 76%を占め、歴史的な最高記録を更新した。全体として、北韓による暗号資産の盗取総額は最低推定で 67.5 億ドルに達している。
さらに衝撃的なのは、この記録的な損失が既知の攻撃事件の大幅な減少から生じている点だ。北韓黑客は攻撃回数を減らしつつも、より多くの暗号資産を盗み出した。攻撃回数は約 74%減少したが、平均単一攻撃規模は暴騰している。この変化は、2025 年 2 月の Bybit 大規模ハッキング事件の影響を反映しており、同事件の損失は 15 億ドルに達し、北韓の年間盗難総額の 74%を占めている。
最大の三つの攻撃による損失は総損失の 69%を占め、極端値は中央値の 1000倍に達している。2025 年、最大規模の攻撃で盗まれた資金は、通常の事件の 1000倍にのぼり、2021 年のブルマーケットのピークを超えることさえある。この拡大する格差により、損失は高度に集中し、単一事件の年間総損失への影響は異常に顕著だ。
北韓黑客はますます、IT人員を暗号サービス内部に潜入させて特権アクセスを獲得し、大規模な攻撃を仕掛ける手法を取っている。今年の記録的な攻撃事件は、北韓が取引プラットフォーム、ホスティング機関、Web3企業への潜入により、初期アクセスと横展開を加速させていることを示唆している。これにより、大規模な盗難の条件が整えられている。
しかし、最近北韓に関連するハッカー組織はこのIT労働者モデルを根本的に覆した。彼らはもはや職を申請し従業員として潜入するだけでなく、ますます有名なWeb3やAI企業の採用担当者を装い、巧妙に偽の採用プロセスを計画し、「技術審査」を口実に被害者のログイン証明書、ソースコード、現職の雇用者のVPNやSSOアクセス権を獲得している。
2022年から2025年までの北韓由来のハッカー事件に起因するオンチェーン活動の分析によると、盗難資金は構造化された多段階の洗錢ルートをたどり、約 45 日間続く。この長年にわたるパターンは、北韓ハッカーが操作上の制約に直面していることを示しており、これは彼らの金融インフラへのアクセス手段が限定されていることや、特定の仲介者と調整を要することに関連している可能性がある。
第 0-5 日(即時層分け):DeFi プロトコルの流動性増 370%、ミキシングサービス増 135-150%、緊急と盗難の区別を明確化
第 6-10 日(初期統合):KYCなし取引所増 37%、CEX 増 32%、クロスチェーンブリッジ増 141%、資金の流出経路
第 20-45 日(長期統合):KYCなしプラットフォーム増 82%、保証サービス増 87%、中文プラットフォーム増 45%、法定通貨への換金完了
他のハッカーと比較して、北韓は特定の洗錢段階に明確な偏好を示している。特に、中文資金移動と保証サービス(増幅 355% から 1000%以上)に偏っており、これは最も顕著な特徴だ。これらは中国語の保証サービスに大きく依存し、多くの規制が弱い洗錢運営者からなるネットワークに頼っている。クロスチェーンブリッジの利用率は増 97%、異なるブロックチェーン間の資産移動に高い依存を示し、追跡困難さを増している。ミキシングサービスの利用率も増 100%、資金の流動を隠すために多用されている。
一方、北韓ハッカーは借入契約(-80%)、KYCなし取引所(-75%、他のハッカーより低い)、P2P取引所(-64%)、DEX(-42%)の利用を明らかに避けている。これらのパターンは、北韓の運用が非国家支援のサイバー犯罪者と異なる制約や目的に影響されていることを示している。彼らは大量に中国語の洗錢サービスやOTC取引業者を利用し、北韓ハッカーとアジア太平洋地域の違法行為者との緊密な関係を示している。
この通常約 45 日の洗錢操作ウィンドウは、法執行機関やコンプライアンスチームにとって重要な情報源だ。この時間枠と段階的パターンを理解することで、取引所やセキュリティ企業は資金が完全に洗浄される前に凍結や回収措置を講じることができる。