_**イーサリアム支援の調査で、6か月間のETHレンジャーズ支援調査後に暗号企業内で100人の北朝鮮工作員が発見される。**_イーサリアム支援のセキュリティプログラムと連携している調査官たちは、暗号企業内で約100人の北朝鮮工作員の疑いがある人物を特定した。この6か月間の調査は、ETHレンジャーズの下でケトマン・プロジェクトによって実施された。アナリストたちは、これらの作業員が偽名を使用し、通常の採用過程を通じて移動していたと述べている。この調査結果は、Web3セクター全体における内部アクセスに関する新たな懸念を引き起こしている。**ETH支援の調査でWeb3全体に広範な浸透が判明**--------------------------------------------------------ケトマン・プロジェクトは、北朝鮮関連と疑われるIT作業員を追跡するために6か月を費やしたと述べている。その期間中、研究者たちはWeb3企業内で約100人を特定した。彼らは偽名や改ざんされた職歴を使用していたとされ、採用時の発見を難しくしていた。同時に、この調査はその手法が組織的かつ持続的であったことを示した。これらの作業員は一つの企業に限定されていなかった。むしろ、さまざまな暗号企業やチームにまたがって現れたため、調査結果の重みが増している。> イーサリアム財団支援プログラム、暗号企業に潜入した100人の北朝鮮工作員を暴露> > ETHレンジャーズの下で運営されるケトマン・プロジェクトは、最新のイーサリアムニュースで、約100人の北朝鮮暗号IT関係者を特定した…> > — MartyParty (@martypartymusic) 2026年4月18日この調査は、イーサリアム財団に関連するセキュリティプログラムであるETHレンジャーズの支援を受けて行われた。この広範なプログラムは、17人の独立した研究者に資金を提供し、セクター全体で785以上の脆弱性を追跡した。さらに、36件のインシデント対応も行った。ETHレンジャーズはまた、悪用された資金580万ドルの回収や凍結を支援したと述べている。これらの数字は、今回の調査がより大きなセキュリティ努力の一環であることを示している。そのため、調査結果は一つの調査だけにとどまらず、より広範な注目を集め、企業に対して内部リスクの見直しを促す圧力ともなっている。**採用チャネルが暗号企業にとって新たなリスクエリアに**--------------------------------------------------------過去数年、北朝鮮関連の暗号活動は外部からの攻撃に焦点が当てられることが多かった。取引所のハッキングや技術的なエクスプロイトが一般的な手法だった。しかし、最近ではそのパターンが変わりつつある。より多くの関係者が企業内での職を求めている。採用されると、作業員は内部ツールや共有システムにアクセスできるようになる可能性がある。さらに、コードリポジトリや製品のワークフローに到達することもできる。その結果、彼らは数か月間企業内に留まることができ、検知が遅れたり難しくなったりする。この変化は、セキュリティチームにとって別の問題を生み出している。ファイアウォールやウォレットコントロールは外部からの攻撃を防ぐことができるが、内部の悪用には対応できない。そのため、採用時のチェックがより重要になり、アクセスコントロールも導入後により重視されるようになっている。一例として、暗号取引所のStabbleが挙げられる。同社は、北朝鮮IT作業員がリーダーシップチームに入った後、出金警告を出した。このケースは、リスクが上層部にまで及ぶ可能性を示し、企業内の信頼が悪用される例も明らかにした。_**関連記事:**_> イーサリアムNFTプラットフォームの停止が「アートは消える」との懸念を引き起こす**より大きな窃盗額がセクター全体に圧力を加える**-------------------------------------------------------北朝鮮関連の暗号犯罪に関するデータは依然として大きい。提供された数字によると、2025年だけで20億2000万ドルが盗まれた。これは2024年から51%増加した数字であり、合計は67億5000万ドルに達している。さらに、2026年には別の事件もこれらの懸念に加わった。北朝鮮関連の攻撃者が4月1日にDrift Protocolで$285 百万ドルのエクスプロイトを実行したとされる。盗まれた資金は現在も追跡中であり、攻撃は今年最大のDeFiハッキングとされている。これらの事例により、暗号企業はより厳しい監視を受ける可能性が高まっている。採用基準や身元確認、リモートワークの見直しにより、より厳格な管理が求められるだろう。また、企業はウォレットやコードシステムへのアクセスを厳しく制限する可能性もある。同時に、規制当局も雇用慣行をより厳しく監視するようになるだろう。
イーサリアム支援調査で暗号企業に100人の北朝鮮工作員が発見される
イーサリアム支援の調査で、6か月間のETHレンジャーズ支援調査後に暗号企業内で100人の北朝鮮工作員が発見される。
イーサリアム支援のセキュリティプログラムと連携している調査官たちは、暗号企業内で約100人の北朝鮮工作員の疑いがある人物を特定した。
この6か月間の調査は、ETHレンジャーズの下でケトマン・プロジェクトによって実施された。アナリストたちは、これらの作業員が偽名を使用し、通常の採用過程を通じて移動していたと述べている。
この調査結果は、Web3セクター全体における内部アクセスに関する新たな懸念を引き起こしている。
ETH支援の調査でWeb3全体に広範な浸透が判明
ケトマン・プロジェクトは、北朝鮮関連と疑われるIT作業員を追跡するために6か月を費やしたと述べている。
その期間中、研究者たちはWeb3企業内で約100人を特定した。
彼らは偽名や改ざんされた職歴を使用していたとされ、採用時の発見を難しくしていた。
同時に、この調査はその手法が組織的かつ持続的であったことを示した。これらの作業員は一つの企業に限定されていなかった。
むしろ、さまざまな暗号企業やチームにまたがって現れたため、調査結果の重みが増している。
この調査は、イーサリアム財団に関連するセキュリティプログラムであるETHレンジャーズの支援を受けて行われた。
この広範なプログラムは、17人の独立した研究者に資金を提供し、セクター全体で785以上の脆弱性を追跡した。さらに、36件のインシデント対応も行った。
ETHレンジャーズはまた、悪用された資金580万ドルの回収や凍結を支援したと述べている。これらの数字は、今回の調査がより大きなセキュリティ努力の一環であることを示している。
そのため、調査結果は一つの調査だけにとどまらず、より広範な注目を集め、企業に対して内部リスクの見直しを促す圧力ともなっている。
採用チャネルが暗号企業にとって新たなリスクエリアに
過去数年、北朝鮮関連の暗号活動は外部からの攻撃に焦点が当てられることが多かった。取引所のハッキングや技術的なエクスプロイトが一般的な手法だった。
しかし、最近ではそのパターンが変わりつつある。より多くの関係者が企業内での職を求めている。
採用されると、作業員は内部ツールや共有システムにアクセスできるようになる可能性がある。さらに、コードリポジトリや製品のワークフローに到達することもできる。
その結果、彼らは数か月間企業内に留まることができ、検知が遅れたり難しくなったりする。
この変化は、セキュリティチームにとって別の問題を生み出している。ファイアウォールやウォレットコントロールは外部からの攻撃を防ぐことができるが、内部の悪用には対応できない。
そのため、採用時のチェックがより重要になり、アクセスコントロールも導入後により重視されるようになっている。
一例として、暗号取引所のStabbleが挙げられる。同社は、北朝鮮IT作業員がリーダーシップチームに入った後、出金警告を出した。
このケースは、リスクが上層部にまで及ぶ可能性を示し、企業内の信頼が悪用される例も明らかにした。
関連記事:
より大きな窃盗額がセクター全体に圧力を加える
北朝鮮関連の暗号犯罪に関するデータは依然として大きい。提供された数字によると、2025年だけで20億2000万ドルが盗まれた。
これは2024年から51%増加した数字であり、合計は67億5000万ドルに達している。
さらに、2026年には別の事件もこれらの懸念に加わった。北朝鮮関連の攻撃者が4月1日にDrift Protocolで$285 百万ドルのエクスプロイトを実行したとされる。
盗まれた資金は現在も追跡中であり、攻撃は今年最大のDeFiハッキングとされている。
これらの事例により、暗号企業はより厳しい監視を受ける可能性が高まっている。採用基準や身元確認、リモートワークの見直しにより、より厳格な管理が求められるだろう。
また、企業はウォレットやコードシステムへのアクセスを厳しく制限する可能性もある。同時に、規制当局も雇用慣行をより厳しく監視するようになるだろう。