イーサリアム支援のケトマンフラッグが暗号採用を横断した北朝鮮の浸透を広範囲に示す

イーサリアム財団が後援する新たな調査は、暗号業界の長年のセキュリティ問題に新たな注目を集めている:正当なリモート開発者を装った北朝鮮の工作員。最近のイーサリアム財団のETHレンジャーズのまとめによると、資金提供を受けた受取者の一人が、DPRKのIT労働者をブロックチェーンプロジェクト内で発見することに焦点を当てた脅威情報プロジェクト「Ketman」の構築と拡大に奨励金を使ったという。まとめでは、チームが約53のプロジェクトに接触し、Web3組織内で活動する約100人の北朝鮮IT労働者を特定したと述べている。

この調査結果は、暗号評論家のコリン・ウーがX(旧Twitter)で報告をハイライトした後に浮上したもので、ウーはこのレビューがKetmanによって約100人の北朝鮮ハッカーが暗号プロジェクトに潜入していることを明らかにしたと述べている。ウーの投稿はまた、工作員がリモートWeb3の仕事を確保するために偽造された日本の身分証を頻繁に使用しているとする報告も指摘しており、これはKetmanのフリーランスプラットフォーム侵入に関する報告のパターンに合致している。

Ketmanの公開報告書は、2025年4月16日に発表され、調査は正当な開発者のリポジトリ内の疑わしい行動者から始まり、唯一のDustフリーランスエコシステムに結びつくより広範なクラスターへと拡大したと述べている。研究者たちは、最初にアカウント履歴の改ざん、スパム活動、疑わしい身分変更、その他いくつかの赤旗を発見し、それらのアカウントを複数のリポジトリで活動する寄稿者の広範なネットワークに追跡したと記している。報告書によると、Ketmanは複数の別名や偽の身分、さらには採用過程で使用された偽造書類を用いる行為者を発見したと述べている。

暗号セキュリティ警報

Ketmanの報告書で最も注目すべき部分の一つは、疑わしい行為者の中には自らを日本人と偽装した者もいたとする主張で、研究者たちは最終的にこれらがDPRKに関連した活動と結びついていると結論付けている。報告書は、一人の対象者が複数の名前を使い、日本人を名乗っていたと述べており、また検証過程で使用された偽の日本の書類も言及している。Ketmanは、この種の身分詐称は、疑わしい寄稿者が信用を築き、支払いを受け取り、その経験を利用してより敏感な役割に進むのを助けることができると指摘している。

イーサリアム財団のまとめは、この作業を一時的な調査ではなく、より広範なセキュリティ対策の一環として位置付けている。Ketmanの発見と並行して、ETHレンジャーズの概要は、総額580万ドル以上を回収または凍結し、785以上の脆弱性を記録し、約100人の国家支援の工作員をエコシステム内で特定したと述べている。この背景から、財団はこの種の脅威をWeb3チームにとって深刻な運用上の問題と捉えていることが理解できる。

Ketmanはまた、公に、チームはリモートワーカーの検証をより積極的に行うべきだと主張しており、ビデオ通話や行動や身分の不一致に対するより厳格な監視を推奨している。報告書では、KYC書類だけでは不十分であり、静的な書類を超えた検証手順を推奨している。この警告は、米国当局が北朝鮮のIT労働者の活動を進化する脅威として引き続き警告している年にあたり、データ恐喝やリモート雇用詐欺に関連したその他の悪用も含まれている。

暗号スタートアップにとって、教訓は不快だが明確である。北朝鮮に関連した潜入はもはやネットワークの端のハッキング問題だけではない。それはまた、採用問題、契約者のスクリーニング問題、リモートコラボレーションに依存するチーム内の信頼問題でもある。Ketmanの調査結果は、偽の履歴書、洗練されたGitHub履歴、説得力のある面接の人物像が、開発者にアクセス権や資金、内部コミュニケーションを与える前に、プロジェクトが検証方法を厳格化しない限り、すり抜けてしまう可能性があることを示唆している。

ETH-2.31%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン