メインコンテンツまでスキップ

ラザルス・グループによる 34 億ドルの仮想通貨強奪:国家主導のサイバー犯罪の新時代

· 約 13 分
Dora Noda
Software Engineer

数字は驚異的です:2025 年に暗号資産プラットフォームから 34 億ドルが盗まれ、その 3 分の 2 近くを一国家が占めています。北朝鮮のラザルス・グループ(Lazarus Group)は、単に記録を塗り替えただけではありません。攻撃回数を減らしながら指数関数的に多くの価値を搾取するという、国家主導のサイバー犯罪のルールを書き換えました。2026 年を迎えるにあたり、暗号資産業界は不都合な事実に直面しています。それは、過去 5 年間のセキュリティ・パラダイムが根本的に崩壊しているということです。

34 億ドルの警鐘

ブロックチェーン分析企業チェイナリシス(Chainalysis)は 2025 年 12 月に年次レポートを発表し、業界関係者が恐れていた事態を裏付けました。暗号資産の盗難総額は 34 億ドルに達し、そのうち北朝鮮のハッカーが 20 億 2,000 万ドルを占めました。これは、すでに過去最高だった 2024 年の 13 億 4,000 万ドルから 51% の増加です。これにより、北朝鮮による暗号資産盗難の累計額は約 67 億 5,000 万ドルに達しました。

2025 年の盗難が前例のないものである理由は、金額だけではありません。その効率性です。北朝鮮のハッカーは、例年よりも既知の攻撃回数を 74% 減少させながら、この記録的な略奪額を達成しました。ラザルス・グループは、分散型の脅威アクターから、金融戦争の精密機械へと進化を遂げたのです。

TRM Labs とチェイナリシスは独立してこれらの数字を検証しており、TRM は暗号資産犯罪がかつてないほど「組織化され、プロフェッショナル化」していると指摘しています。攻撃は以前のサイクルよりも高速で、より巧みに調整され、はるかに大規模化しやすくなっています。

Bybit 強奪事件:サプライチェーン攻撃の傑作

2025 年 2 月 21 日、暗号資産界は史上最大の単一盗難事件を目撃しました。ハッカーは、世界最大級の暗号資産取引所の一つである Bybit から、当時 15 億ドル相当にのぼる約 401,000 ETH を流出させました。

この攻撃は、力ずくの侵入やスマートコントラクトの脆弱性を突いたものではありませんでした。それは見事なサプライチェーン攻撃でした。ラザルス・グループは「TraderTraitor」(Jade Sleet や Slow Pisces としても知られる)という別名で活動し、人気のマルチシグ・ウォレット・プロバイダーである Safe{Wallet} の開発者を標的にしました。ウォレットのユーザーインターフェースに悪意のあるコードを注入することで、従来のセキュリティ層を完全にバイパスしたのです。

11 日以内に、ハッカーは盗まれた資金の 100% を洗浄しました。Bybit の CEO である Ben Zhou 氏は 3 月初旬、約 3 億ドルの足取りを見失ったことを明らかにしました。FBI は 2025 年 2 月 26 日にこの攻撃を公式に北朝鮮によるものと断定しましたが、その時にはすでに資金はミキシング・プロトコルやブリッジ・サービスへと消えていました。

Bybit のハッキングだけで北朝鮮の 2025 年の暗号資産盗難額の 74% を占め、戦術の恐るべき進化を示しました。セキュリティ企業 Hacken が指摘したように、ラザルス・グループは「中国語のマネーロンダリング・サービス、ブリッジ・サービス、ミキシング・プロトコルを明確に好み、大規模な窃盗後に 45 日間の洗浄サイクルを行う」という傾向を示しました。

ラザルス・プレイブック:フィッシングから深部への浸透まで

北朝鮮のサイバー作戦は根本的な変貌を遂げました。単純なフィッシング攻撃やホットウォレットの侵害の時代は終わりました。ラザルス・グループは、検知をほぼ不可能にする多面的な戦略を開発しました。

Wagemole 戦略

おそらく最も陰湿な戦術は、研究者が「Wagemole」と呼ぶものです。これは、世界中の暗号資産関連企業に潜伏 IT 労働者を送り込む手法です。偽の身分やフロント企業を通じて、これらの工作員は暗号資産企業、カストディアン、Web3 プラットフォームを含む企業システムへの正当なアクセス権を取得します。

このアプローチにより、ハッカーは境界防御を完全に回避できます。彼らは外部から侵入しているのではなく、すでに内部に存在しているのです。

AI を活用した脆弱性攻撃

2025 年、国家主導のグループは人工知能(AI)を使用して、あらゆる段階の作戦を強化し始めました。AI は現在、数千のスマートコントラクトを数分でスキャンし、悪用可能なコードを特定し、マルチチェーン攻撃を自動化します。かつて数週間の手動分析が必要だった作業が、今では数時間で完了します。

Coinpedia の分析によると、北朝鮮のハッカーは AI の統合を通じて暗号資産犯罪を再定義し、その作戦をこれまで以上にスケーラブルで検知困難なものにしています。

エグゼクティブのなりすまし

純粋な技術的脆弱性の悪用から人間的要因への攻撃へのシフトは、2025 年の決定的なトレンドでした。セキュリティ企業は、「異常な損失は圧倒的にアクセス制御の失敗によるものであり、斬新なオンチェーンの数学的欠陥によるものではなかった」と指摘しています。ハッカーは、汚染されたフロントエンドやマルチシグ UI のトリックから、エグゼクティブへのなりすましや秘密鍵の窃盗へと移行しました。

Bybit の先へ:2025 年のハッキング概況

Bybit がヘッドラインを独占する一方で、北朝鮮の作戦は単一のターゲットをはるかに超えて広がっていました:

  • DMM Bitcoin(日本): 3 億 500 万ドルが盗まれ、最終的に取引所の事業終了につながりました。
  • WazirX(インド): インド最大の暗号資産取引所から 2 億 3,500 万ドルが流出。
  • Upbit(韓国): 2025 年末、署名インフラの悪用を通じて 3,600 万ドルが奪取。

これらは孤立した事件ではありません。複数の管轄区域にわたる中央集権型取引所、分散型金融(DeFi)プラットフォーム、および個別のウォレット・プロバイダーを標的とした、調整されたキャンペーンを象徴しています。

独立した集計では、年間を通じて 300 件を超える主要なセキュリティ・インシデントが特定されており、暗号資産エコシステム全体にわたるシステム上の脆弱性が浮き彫りになりました。

Huione の繋がり:カンボジアの 40 億ドル規模のマネーロンダリング・マシン

マネーロンダリングの側面において、米財務省の金融犯罪取締ネットワーク(FinCEN)は、北朝鮮の活動における重要なノードとして、カンボジアを拠点とする Huione Group を特定しました。

FinCEN の調査によると、Huione Group は 2021 年 8 月から 2025 年 1 月の間に少なくとも 40 億ドルの不正収益を洗浄しました。ブロックチェーン企業 Elliptic は、実際の数字は 110 億ドルに近い可能性があると推定しています。

財務省の調査では、Huione Group が Lazarus Group に直接関連する 3,700 万ドルを処理しており、その中には DMM Bitcoin のハッキングによる 3,500 万ドルが含まれていたことが明らかになりました。同社は、平壌の主要な対外情報機関である北朝鮮の偵察総局(RGB)と直接協力していました。

Huione が特に危険であったのは、コンプライアンス管理が完全に欠如していた点です。Huione Pay(銀行)、Huione Guarantee(エスクロー)、Huione Crypto(取引所)の 3 つの事業部門のいずれも、AML / KYC ポリシーを公開していませんでした。

カンボジアの与党フン一族との繋がり(フン・マネット首相の従兄弟が主要株主であることなど)により、2025 年 5 月に米国がアメリカの金融システムへのアクセスを遮断するまで、国際的な法執行の取り組みは困難を極めました。

規制当局の対応:MiCA、PoR、そしてその先へ

2025 年の窃盗被害の規模は、世界中で規制の動きを加速させました。

欧州の MiCA ステージ 2

欧州連合(EU)は暗号資産市場規制(MiCA)の「ステージ 2」を前倒しで実施し、現在、ユーロ圏で活動するすべての取引所に対し、サードパーティのソフトウェアベンダーの四半期ごとの監査を義務付けています。Bybit のハッキングで見られたサプライチェーン攻撃のベクトルが、この具体的な要件を推進しました。

米国のプルーフ・オブ・リザーブ(PoR)義務化

米国では、義務化されたリアルタイムのプルーフ・オブ・リザーブ(PoR)要件に焦点が移っています。その理論は、取引所が資産をオンチェーンでリアルタイムに証明しなければならない場合、不審な流出が即座に可視化されるというものです。

韓国のデジタル金融セキュリティ法

Upbit のハッキングを受けて、韓国の金融サービス委員会は 2025 年 12 月に「デジタル金融セキュリティ法」を提案しました。この法律は、すべての暗号資産取引所に対して、義務付けられたコールドストレージ比率、定期的な侵入テスト、および不審な活動に対する監視の強化を強制するものです。

2026 年の防御に必要なもの

Bybit の侵害により、中央集権型取引所がセキュリティを管理する方法の根本的な転換が余儀なくされました。業界のリーダーたちは、2026 年に向けたいくつかの重要なアップグレードを特定しています:

マルチパーティ計算(MPC)への移行

ほとんどのトップティアのプラットフォームは、従来のスマートコントラクト・マルチシグからマルチパーティ計算(MPC)技術へと移行しました。2025 年に悪用された Safe{Wallet} の設定とは異なり、MPC はプライベートキーをシャード(断片)に分割し、それらが単一の場所に同時に存在することはないため、UI スプーフィングや「アイスフィッシング」の手法を実行することはほぼ不可能です。

コールドストレージの基準

信頼できるカストディアル取引所は現在、90 ~ 95% のコールドストレージ比率を導入しており、ユーザー資金の大部分をハードウェアセキュリティモジュール(HSM)でオフライン管理しています。マルチシグネチャ・ウォレットでは、大規模なトランザクションを承認するために複数の権限者が必要です。

サプライチェーン監査

2025 年の最大の教訓は、セキュリティがブロックチェーンを超えてソフトウェアスタック全体に及ぶということです。取引所は、自社のコードに適用するのと同様の厳格さでベンダーとの関係を監査しなければなりません。Bybit のハッキングは、取引所の脆弱性ではなく、侵害されたサードパーティのインフラストラクチャが原因で成功しました。

人的要因の防御

フィッシング攻撃や安全なパスワード管理に関する継続的なトレーニングが義務化されました。ヒューマンエラーは依然として侵害の主な原因であるためです。セキュリティの専門家は、セキュリティプロセス管理の弱点を特定するために、定期的なレッドチームおよびブルーチーム演習を推奨しています。

耐量子コンピューティングへのアップグレード

さらに先を見据えると、耐量子計算機暗号(PQC)や量子セキュア・ハードウェアが重要な将来の防御策として浮上しています。コールドウォレット市場の 2026 年から 2033 年にかけての予測 CAGR 15.2% は、セキュリティの進化に対する機関投資家の信頼を反映しています。

今後の展望

Chainalysis が 2025 年のレポートで述べた締めくくりの警告は、業界全体に響くはずです。「既知の攻撃が 74% 減少したにもかかわらず達成された 2025 年の記録的なパフォーマンスは、私たちが目にしているのは彼らの活動の最も目に見える部分に過ぎない可能性を示唆しています。2026 年の課題は、北朝鮮関連のアクターが Bybit 規模の事件を再び引き起こす前に、これらの影響力の大きい活動を検出し、防止することです。」

北朝鮮は、制裁回避と兵器資金の調達を目的とした国家支援のハッカーが、業界の防御を上回る可能性があることを証明しました。累計 67 億 5,000 万ドルという金額は、単に盗まれた暗号資産を意味するのではなく、ミサイル、核プログラム、そして体制の存続を象徴しています。

暗号資産に関わる業界にとって、2026 年はセキュリティ変革の年でなければなりません。漸進的な改善ではなく、資産の保管、アクセス、転送方法の根本的な再構築が必要です。Lazarus Group は、昨日のベストプラクティスが今日の脆弱性であることを示しました。

かつてないほど重大な局面を迎えています。


ブロックチェーンインフラの保護には、絶え間ない警戒と業界をリードするセキュリティ対策が必要です。BlockEden.xyz は、多層防御セキュリティアーキテクチャを備えたエンタープライズグレードのノードインフラを提供し、開発者や企業が進化する脅威に耐えうる基盤の上に構築できるよう支援します。