【2025年最新】北朝鮮サイバー攻撃の実態とは?個人・企業が取るべき対策を現役CSIRTが解説

北朝鮮によるサイバー攻撃の驚愕の実態

最近、私たちフォレンジックアナリストの間で話題になっているのが、北朝鮮による暗号資産へのサイバー攻撃の急激な増加です。2025年上半期だけで、世界中で発生した暗号資産盗難事件の実に70%が北朝鮮の犯行によるものだという分析結果が出ています。

これは単なる統計の話ではありません。私たちが現場で扱うインシデント対応の現実なのです。

21億ドルの被害額が示す深刻な現実

ブロックチェーン情報セキュリティ企業TRM Labsの調査によると、2025年1月から6月26日までに世界で盗まれた暗号資産の総額は約21億ドル。この規模感、正直言って私たちサイバーセキュリティの専門家でも驚きを隠せません。

特に衝撃的だったのは、2月にドバイの暗号資産取引所「Bybit」が被った14億6000万ドルの被害です。これは過去最大規模の被害で、背後には北朝鮮のサイバー攻撃組織「ラザルス・グループ」が関与していたとされています。

ラザルス・グループの巧妙な手口

歴史に残る大規模サイバー攻撃

ラザルス・グループといえば、サイバーセキュリティ業界では知らない人はいない悪名高いハッカー集団です。彼らの「実績」を振り返ると:

  • 2014年:ソニー・ピクチャーズへのハッキング
  • 2016年:バングラデシュ中央銀行へのサイバー攻撃
  • 2017年:「ワナクライ」ランサムウェア攻撃

これらの事件、当時私たちCSIRTでも対応に追われました。特にワナクライは、世界中で約30万台のコンピューターが感染し、日本国内でも多くの企業や個人が被害を受けました。

進化する資金洗浄手法

最近の事例で注目すべきは、5月16日に発生したソラナ系ウォレットからの320万ドル流出事件です。盗まれたソラナがすぐにイーサリアムに交換されており、資金洗浄の手口も巧妙化しています。

「ノートパソコン農場」という新たな脅威

IT人材を使った外貨獲得の実態

北朝鮮のサイバー攻撃は、単純なハッキングだけではありません。「ノートパソコン農場」と呼ばれる手法で、IT人材を外国企業に偽装就職させる新しい手口が急増しています。

アメリカ司法省が6月30日に発表した事例では、偽造された個人情報で米IT企業に不正就職した北朝鮮の4人が起訴されました。彼らは暗号資産へのアクセス権を得た後、その資産を横領し、資金洗浄していたのです。

捜査当局の対応

司法省は16州で29カ所の「ノートパソコン農場」を捜索し、約200台のノートパソコンを押収しました。同時に、資金洗浄に使われた金融口座29件と偽のウェブサイト21件を凍結しています。

この手法の巧妙さは、米国内の協力者が複数台のノートパソコンを設置し、北朝鮮からそれにリモートアクセスすることで、あたかも米国在住の技術者であるかのように装っている点です。

個人・中小企業が直面するリスク

実際の被害事例から学ぶ

私たちが過去に対応した事例をいくつか紹介しましょう(もちろん守秘義務の範囲内で):

事例1:中小企業のメール乗っ取り
ある製造業の会社で、経理担当者のメールアカウントが乗っ取られ、取引先を装った偽の振込指示メールが送信されました。幸い、取引先が不審に思って確認の電話をしたため被害は免れましたが、一歩間違えば数千万円の被害が発生するところでした。

事例2:個人の暗号資産ウォレット侵害
投資家の個人が利用していた暗号資産ウォレットが侵害され、保有していたビットコインが全て盗まれました。被害額は約500万円相当。フィッシングメールから始まった攻撃でしたが、気づいた時には時すでに遅しでした。

攻撃手法の特徴

北朝鮮系のサイバー攻撃グループの特徴として、以下が挙げられます:

  • 高度な技術力と組織的な攻撃
  • 長期間にわたる潜伏と情報収集
  • 複数の攻撃手法を組み合わせた巧妙な手口
  • 資金洗浄の高度な技術

今すぐできる対策と防御方法

個人向けの基本対策

1. 信頼できるアンチウイルスソフト 0の導入
まず基本中の基本ですが、信頼できるアンチウイルスソフト 0を導入することが重要です。特に、リアルタイムスキャン機能と定期的な定義ファイル更新が可能な製品を選びましょう。

2. VPN 0の活用
公共Wi-Fiや信頼できないネットワークを使用する際は、必ずVPN 0を使用してください。これにより、通信の暗号化と匿名性を確保できます。

3. 多要素認証の設定
暗号資産取引所やオンラインバンキングなど、重要なアカウントには必ず多要素認証を設定してください。

中小企業向けの対策

1. 従業員教育の徹底
フィッシングメールの見分け方や、怪しいリンクをクリックしないよう従業員教育を徹底しましょう。

2. ネットワークセグメンテーション
重要なシステムは一般的なネットワークから分離し、アクセス制御を厳格に行いましょう。

3. 定期的なセキュリティ監査
外部の専門家による定期的なセキュリティ監査を実施し、脆弱性を早期発見しましょう。

最新の脅威情報への対応

情報収集の重要性

サイバーセキュリティの世界では、「情報は力」です。特に北朝鮮のような国家級の攻撃者に対しては、最新の脅威情報を常に把握しておく必要があります。

私たちCSIRTでは、以下のような情報源を活用しています:

  • 国内外のセキュリティベンダーの脅威情報
  • 政府機関からの警告情報
  • セキュリティカンファレンスでの最新動向
  • 海外の同業者との情報共有

インシデント対応計画の策定

万が一攻撃を受けた場合の対応計画を事前に策定しておくことが重要です。特に以下の点を明確にしておきましょう:

  • インシデント発生時の連絡体制
  • システム停止の判断基準と手順
  • データバックアップの復旧手順
  • 外部専門家との連携体制

まとめ:継続的な対策が鍵

北朝鮮によるサイバー攻撃は、今後も続くと予想されます。韓国の専門家も指摘しているように、「ノートパソコン農場」などの新しい手法は言語の壁もなく、極めて容易な手段として今後さらに増加する可能性があります。

重要なのは、一度対策を講じて終わりではなく、継続的にセキュリティ対策を見直し、最新の脅威に対応していくことです。

個人の方も、中小企業の経営者の方も、「自分は大丈夫」と思わずに、今すぐできる対策から始めてみてください。サイバーセキュリティは、決して他人事ではありません。

私たちフォレンジックアナリストとしても、被害に遭ってから相談されるよりも、事前に適切な対策を講じていただけることを強く願っています。

一次情報または関連リンク

AFPBB News – 北朝鮮が暗号資産ハッキングやAI技術者活用で外貨獲得

タイトルとURLをコピーしました