イーサリアム財団が支援する包括的なセキュリティ調査により、Web3組織内に潜入した秘密工作員による重大な侵害が明らかになりました。6ヶ月間にわたる広範な調査活動により、暗号資産開発チーム内で働く北朝鮮とつながりのある100名の個人の特定に成功しました。これらの発見は、イーサリアムネットワーク全体における運用セキュリティ上の課題の高まりを浮き彫りにしています。
イーサリアム財団は、2024年後半に開始されたETH Rangersプログラムを通じて、この包括的なセキュリティ評価を支援しました。この取り組みは、重点的な公共インフラプロジェクトを通じてエコシステム保護の強化に専念する独立系セキュリティ研究者に資金を提供しました。その結果、ある受給者が疑わしい開発者の行動パターンを監視するために、特別にKetman Projectを設立しました。
Ketman Projectは、複数の階層化された偽の身分を利用してWeb3企業に潜入した不正な開発者を発見することに注力しました。6ヶ月間の調査期間を通じて、研究者は暗号資産組織内で現在働いている北朝鮮とつながりのある100名の個人の特定に成功しました。調査チームは、これらの隠れた工作員を知らずに雇った可能性のある53の異なるブロックチェーンプロジェクトに連絡を取りました。
財団は、これらの発見がイーサリアムブロックチェーンベースの開発インフラに影響を与える重大な運用セキュリティの脆弱性を明らかにしていることを確認しました。研究者は、GitHubの貢献者の活動における疑わしいパターンを識別するために設計されたオープンソースの検出プラットフォームを開発しました。このプログラムは、より広範なエコシステム全体でセキュリティ対策を強化するための拡大されたコミットメントを表しています。
調査証拠は、北朝鮮とつながりのある開発者が複数年にわたって暗号資産開発チーム内で積極的な役割を維持してきたことを示しています。これらの工作員は、信頼できる技術的貢献の背後に真の身分を隠しながらプロジェクト開発に参加しました。セキュリティアナリストは、多数の活動を国家支援のサイバー犯罪組織であるLazarus Groupに関連付けました。
業界レポートによると、北朝鮮関連の組織は2017年以降、暗号資産プラットフォームから約70億ドルの窃盗に成功したと計算されています。これらの犯罪活動には、Ronin Bridgeの侵害やWazirXのセキュリティインシデントを含む重大なセキュリティ侵害が含まれます。金銭的損害の規模は、組織的かつ継続的なサイバー戦争活動を示しています。
サイバーセキュリティ専門家は、これらの潜入開発者が偽造された身分の下で活動しているにもかかわらず、正当なブロックチェーン開発の専門知識を頻繁に示すことを観察しました。エコシステム全体の多数の分散型金融プロトコルは、歴史的にそのような貢献者に依存してきました。この潜入問題は、個別の孤立した事件をはるかに超えて、基本的なインフラの脆弱性にまで及んでいます。
研究者は、多数の潜入戦略が単純でありながら非常に効果的な偽装技術に依存していることを発見しました。これらのアプローチには、標準的な求人応募、プロフェッショナルなLinkedInネットワーキング、開発チーム内で信頼性を確立するために設計されたリモート面接プロセスが含まれます。これらの方法を通じて、工作員は標準的な開発業務に自らを統合することに成功しました。
Ketman Projectは、開発者アカウントとシステムの相互作用全体で明らかな繰り返しの警告サインを記録しました。これらの警告指標には、使い回されたプロフィール画像、矛盾する言語設定、無関係なメールアカウントの不注意な露出が含まれます。不一致は、画面共有セッション中またはコードリポジトリの活動履歴を調べる際に頻繁に現れます。
調査イニシアチブは、Security Allianceと提携して、疑わしい開発者参加者を検出するための包括的なフレームワークを確立しました。この協力的な取り組みは、暗号資産業界全体での協調的なインテリジェンス共有を通じて脅威検出能力を強化しました。ブロックチェーン組織は現在、隠れたセキュリティ脅威に対する脆弱性を最小限に抑えるための改善されたリソースを持っています。
The post Ethereum Foundation Exposes 100 North Korean Operatives Infiltrating Crypto Companies appeared first on Blockonomi.


