DPRKのハッカーは依然として暗号資産業界にとって脅威であり、侵入手法に新たなアプローチを加えている可能性があります。記録的なBybitハッキングから1年が経過した現在も、規模は縮小しつつ同様の攻撃が続いています。
Ellipticによる最近の調査では、ベアマーケットにもかかわらずDPRKの暗号資産オペレーションは継続しており、減速の兆しは見られませんでした。主な攻撃ベクトルはソーシャルエンジニアリングおよびさまざまな形態の侵入でした。
主な違いは、DPRKのハッカーが単にITや暗号プロジェクトに侵入するだけでなく、自分たち自身のプラットフォームを作成するようになった点です。このアプローチがTenexium事件の主な原因となり、ウォレットを接続したすべてのユーザーに直接被害をもたらしました。
Cryptopolitanが報じたように、ハッカーたちは獲得した暗号資産をより効率的かつ迅速に移動・洗浄するようにもなっています。
BybitハッキングはDPRKハッカーにとっての転換点だった
Bybitハッキングから1年が経過し、ほぼすべての資金がロンダリングされ、小部分のみが押収されました。Ellipticは、ハッカーたちが返金アドレスの戦略的な利用、無価値トークンの作成、ミキシングサービスの多様な活用など、これまでにないロンダリング手法を使用したことを指摘しています。
Bybitから盗まれた資金のうち10億ドル以上がわずか6ヶ月でロンダリングされ、このミキシングツールの活用がDPRKハッカーとその活動の転換点となりました。
ハッカーたちは記録的な収益を得た後も休まず、2025年を通じて高いペースで活動を継続しました。Ellipticは2025年のDPRKによるハッキング被害額を20億ドルと集計し、総被害額は60億ドルを超える可能性もあります。これらの資金は北朝鮮の核兵器やミサイル開発プログラムに利用されている可能性があり、ハッカーたちが活動を続ける強い動機となっています。
Ellipticによると、この傾向は2026年も続き、2025年1月と比べて倍の規模のハッキングが発生しています。
DPRKによるハッキングは技術的に高度である一方、ソーシャルエンジニアリングや人的ミスにも依存しています。
DPRKハッカーは暗号資産プロダクトを立ち上げているのか?
Ellipticは、Bittensor(TAO)ネットワーク内で構築されたTenexiumというプロジェクトの事例を報告しました。Tenexiumプロジェクトは1月1日に混乱を引き起こし、2026年最初のハッキング事件となりました。
Tenexiumは、Bittensorエコシステムの一部としてパーミッションレスなプロジェクトを構築するという通常の手法を用いていました。比較的小規模なプロジェクトでしたが流動性を集めており、ある時点でウェブサイトが消失し、プロジェクト市場では250万ドルの不審な資金流出が発生しました。
Tenexiumは中立的なトレーディングプロトコルであるはずでしたが、プロジェクトの一部メンバーがITワーカーを装ったDPRKのハッカーであった可能性が浮上しました。今回異なっていたのは、DPRKのIT関係者がプロジェクトの創設者そのものであった可能性があるという点です。
Tenexiumの創設者の正体は確認されていません。ただしこの事例は、小規模なDeFiプロジェクト、ボールト、模倣的なパーミッションレスアプリのリスクを浮き彫りにしています。Web3ツールが今も稼働している中、ハッカーは毒されたアプリやミームトークン、その他の新規ローンチでエンドユーザーを直接狙う可能性があります。最善の方法は、チームやプラットフォームを審査するか、より確立されたDeFiハブを利用することです。

