TechFlowより、4月12日、CoinDeskの報道によると、北朝鮮が暗号資産業界に浸透する手法がますます高度化する中、セキュリティ専門家は、同国の暗号資産窃盗行為が、その動機および実行手法において、他の国家支援型ハッカー組織と根本的に異なる点を指摘しており、これは暗号エコシステムが直面する最も危険な脅威の一つとなっている。
動機の観点から、SVRNの最高執行責任者(COO)であるデイブ・シュウェッド氏は、「北朝鮮は事実上すべての輸出が制裁対象となっており、機能する経済システムを有していない。暗号資産の窃盗は、取引相手の協力を一切必要とせず、世界中で即座に流動性のある資産を調達できる手段を提供している」と述べている。国連および複数の情報機関は、暗号資産の窃盗が北朝鮮の核兵器および弾道ミサイル開発計画の主要な資金源であることを確認済みである。これに対し、ロシアやイランは依然として商品、貿易パートナーおよび代替的な資金調達手段を有しており、暗号資産はそれらにとって単なる支払い手段であり、収入源そのものではない。
実行手法の観点では、ENS Labsの最高情報セキュリティ責任者(CISO)であり、ロンドン・キングス・カレッジのサイバーセキュリティ教授でもあるアレクサンダー・ウルベリス氏は、北朝鮮の攻撃対象が「秘密鍵を保有する者、あるいは秘密鍵を保有するインフラにアクセス可能な人物」に極めて集中していると指摘している。具体的には、取引所、ウォレットサービスプロバイダー、DeFiプロトコル、ならびに署名権限を持つエンジニアおよび創業者が該当する。その戦術は、数か月にわたる身元偽装、人脈構築、サプライチェーンへの浸透を含む、いわば諜報機関の作業方式に近いものであり、Driftプラットフォームが被った6か月間に及ぶ浸透攻撃は、最近の代表的な事例である。
構造的脆弱性の観点では、ウルベリス氏は、暗号資産の取引は一度確認されれば不可逆であり、従来の金融システムにおけるコンプライアンス審査、資金凍結、送金取消しといった仕組みが存在しないため、事前の防御がほぼ唯一の有効な対策であると指摘している。先年初頭に発生したBybitの脆弱性事件では、約15億ドル相当の資産が約30分以内に移転されたが、このような速度と規模は、従来の銀行システムではほとんどあり得ない。ウルベリス氏は、「これは現時点で暗号業界が直面する最も厄介な運用セキュリティ上の課題であり、業界全体がまだ解決策を見出していないと私は考えている」と述べている。




