最近、匿名のホワイトハットハッカーが北朝鮮のIT作業員のデバイスに成功裏に侵入し、5人からなる技術チームが30以上の偽の身分証明を利用して活動している内幕を暴露しました。このチームは政府発行の偽造身分証明書を所持しているだけでなく、さまざまな開発プロジェクトに浸透するためにオンラインプラットフォームアカウントを購入しています。! [](https://img-cdn.gateio.im/social/moments-0ac500e29cdaf2e0a2654d2fd11b51e6)調査員は、チームのクラウドドライブデータ、ブラウザの設定ファイル、およびデバイスのスクリーンショットを取得しました。データは、このチームが作業スケジュールの調整、タスクの割り当て、予算の管理に特定の検索エンジン会社の一連のツールに高度に依存していることを示しています。すべてのコミュニケーションは英語で行われています。! [](https://img-cdn.gateio.im/social/moments-d356e1a2a572ddec3e1dc0dfc2f58855)2025年の週報ファイルは、そのハッカーグループの作業パターンと直面している課題を明らかにしています。例えば、メンバーの一人は「仕事の要求が理解できず、何をすべきかわからない」と報告しましたが、対応策は「心を込めて取り組み、倍の努力をする」でした。! [](https://img-cdn.gateio.im/social/moments-45c41523dab2b4e0c54c20677b172b3d)支出明細記録は、彼らの支出項目が社会保障番号(SSN)の購入、取引オンラインプラットフォームアカウントの取得、電話番号のレンタル、AIサービスのサブスクリプション、コンピュータのレンタル、VPNおよびプロキシサービスの購入などを含むことを示しています。! [](https://img-cdn.gateio.im/social/moments-e27d844c151147100df955ea7ae8266a)その電子表は、偽の身分「Henry Zhang」として会議に参加するための時間配分と話術のスクリプトを詳細に記録しています。操作プロセスは、これらの北朝鮮のIT作業者がまずオンラインプラットフォームアカウントを購入し、コンピュータ設備をレンタルし、その後リモートコントロールツールを通じてアウトソーシング作業を完了することを示しています。! [](https://img-cdn.gateio.im/social/moments-ac014da115c3ffc42a8f1f49c45b54d7)彼らが送金に使用したウォレットアドレスの一つは、2025年6月に発生した協定攻撃事件と密接なオンチェーンの関連があることがわかった。事後に確認されたところによれば、その協定のCTOや他の開発者は、偽造身分証明を持つ北朝鮮のIT作業者であった。また、そのアドレスを通じて他の侵入プロジェクトに関わる北朝鮮のIT人員も特定された。! [](https://img-cdn.gateio.im/social/moments-dfc670c52bed896879e06fdd01fe115f)そのチームの検索履歴とブラウザの履歴には、いくつかの重要な証拠が見つかりました。上記の詐欺的な文書に加えて、彼らの検索履歴はオンライン翻訳ツールの頻繁な使用を示しており、ロシアのIPを使用してコンテンツを韓国語に翻訳しています。! [](https://img-cdn.gateio.im/social/moments-0ef156ea92f8ecaff742603a1808e0be)現在、企業が北朝鮮の IT 労働者を防ぐ上で直面している主な課題は次のとおりです:1. システム的な協力の欠如:プラットフォームサービス提供者と民間企業の間に効果的な情報共有と協力メカニズムが欠けている;2. 雇用者の監視不足:人事チームはリスク警告を受けた後、しばしば防御的な態度を示し、調査への協力を拒否することがあります;3. 数量的優位性の影響:技術的手段はそれほど複雑ではないが、膨大な求職者基盤により、世界の雇用市場に継続的に浸透している;4. 資金変換チャネル:いくつかの決済プラットフォームは、開発作業から得られた法定通貨収入を暗号通貨に変換するために頻繁に使用されています。これらの発見は、業界のプロジェクトに事前のセキュリティ対策を講じる上で一定の積極的な意義を持ち、私たちに北朝鮮のハッカーの"仕事"方法を積極的な視点から理解する機会を提供しています。! [](https://img-cdn.gateio.im/social/moments-de0b902f32fb10b56f03675dfb28b367)! [](https://img-cdn.gateio.im/social/moments-9e1c6daa12c0c2860739775532e49b8c)! [](https://img-cdn.gateio.im/social/moments-e25e99e3f6b1a2e757877b6aef5849cc)! [](https://img-cdn.gateio.im/social/moments-31fc171fd72a54879ed3364f4aa1dba5)! [](https://img-cdn.gateio.im/social/moments-7c50857acef4fb8ce8deb276b5f884c9)! [](https://img-cdn.gateio.im/social/moments-e2cd401287e7be462482b8df73f6920e)! [](https://img-cdn.gateio.im/social/moments-5f8fad2e4394ae0fa220c438387e357e)! [](https://img-cdn.gateio.im/social/moments-e43dccd6f5de43d161b6f2e70680239d)
北朝鮮のITハッカーチームの内幕:30以上の偽身分が世界中の開発プロジェクトに浸透
最近、匿名のホワイトハットハッカーが北朝鮮のIT作業員のデバイスに成功裏に侵入し、5人からなる技術チームが30以上の偽の身分証明を利用して活動している内幕を暴露しました。このチームは政府発行の偽造身分証明書を所持しているだけでなく、さまざまな開発プロジェクトに浸透するためにオンラインプラットフォームアカウントを購入しています。
!
調査員は、チームのクラウドドライブデータ、ブラウザの設定ファイル、およびデバイスのスクリーンショットを取得しました。データは、このチームが作業スケジュールの調整、タスクの割り当て、予算の管理に特定の検索エンジン会社の一連のツールに高度に依存していることを示しています。すべてのコミュニケーションは英語で行われています。
!
2025年の週報ファイルは、そのハッカーグループの作業パターンと直面している課題を明らかにしています。例えば、メンバーの一人は「仕事の要求が理解できず、何をすべきかわからない」と報告しましたが、対応策は「心を込めて取り組み、倍の努力をする」でした。
!
支出明細記録は、彼らの支出項目が社会保障番号(SSN)の購入、取引オンラインプラットフォームアカウントの取得、電話番号のレンタル、AIサービスのサブスクリプション、コンピュータのレンタル、VPNおよびプロキシサービスの購入などを含むことを示しています。
!
その電子表は、偽の身分「Henry Zhang」として会議に参加するための時間配分と話術のスクリプトを詳細に記録しています。操作プロセスは、これらの北朝鮮のIT作業者がまずオンラインプラットフォームアカウントを購入し、コンピュータ設備をレンタルし、その後リモートコントロールツールを通じてアウトソーシング作業を完了することを示しています。
!
彼らが送金に使用したウォレットアドレスの一つは、2025年6月に発生した協定攻撃事件と密接なオンチェーンの関連があることがわかった。事後に確認されたところによれば、その協定のCTOや他の開発者は、偽造身分証明を持つ北朝鮮のIT作業者であった。また、そのアドレスを通じて他の侵入プロジェクトに関わる北朝鮮のIT人員も特定された。
!
そのチームの検索履歴とブラウザの履歴には、いくつかの重要な証拠が見つかりました。上記の詐欺的な文書に加えて、彼らの検索履歴はオンライン翻訳ツールの頻繁な使用を示しており、ロシアのIPを使用してコンテンツを韓国語に翻訳しています。
!
現在、企業が北朝鮮の IT 労働者を防ぐ上で直面している主な課題は次のとおりです:
これらの発見は、業界のプロジェクトに事前のセキュリティ対策を講じる上で一定の積極的な意義を持ち、私たちに北朝鮮のハッカーの"仕事"方法を積極的な視点から理解する機会を提供しています。
!
!
!
!
!
!
!
!