Ketman Project:100 人の北朝鮮工作員がいかにして Web3 に潜入したか
100 人の北朝鮮工作員。53 のクリプトプロジェクト。6 ヶ月間に及ぶ忍耐強いインテリジェンス活動。そして、Web3 に対する最も危険な北朝鮮(DPRK)の攻撃は、次のエクスプロイトではなく、昨年の第 4 四半期にあなたの main ブランチにコードをマージしたエンジニアであるという、不都合な結論。
これは、ETH Rangers セキュリティプログラムの下で運営されている、イーサリアム財団(Ethereum Foundation)支援のイニシアチブ「Ketman Project」による主要な調査結果です。2026 年 4 月の公開内容は、ハッキングについてではなく、労働力について述べています。これは、クリプトの給与体系から北朝鮮の収益を静かに吸い上げつつ、15 億ドルの Bybit 強奪事件のような事態をそもそも可能にするインサイダーアクセスを仕掛ける、長期的な労働パイプラインの実態を明らかにしています。
マルチシグで発生するものとして北朝鮮のリスクを捉えてきた業界にとって、これはカテゴリーの転換を意味します。脅威はもはや「彼らが侵入してくる」ことだけではありません。「彼らはすでに内部におり、ビルドスクリプトを書いている」のです。
強奪から給与へ
何年もの間、北朝鮮のクリプト犯罪の表の顔はエクスプロイトでした。Ronin、Atomic Wallet、WazirX、そして Lazarus Group による一連のブリッジ資金流出。その数字は驚異的です。Chainalysis の集計によると、2025 年だけで北朝鮮関連のアクターによって約 20.2 億ドルが盗まれました。これは前年比 51% 増であり、既知の攻撃回数は 74% 減少したにもかかわらず、累計盗難額は 67.5 億ドルを超えました。より大きな利益、より少ない試行回数。
2025 年 2 月の Bybit 事件(開発者のマシンから悪意のある JavaScript が供給され、侵害された Safe ウォレットの UI を通じて 15 億ドルの ETH が流出)は、この問題がどこに向かっているかを最も明確に示しています。それはスマートコントラクトのバグではありませんでした。サプライチェーンの侵害だったのです。上流のどこかで、誰かが持つべきではないアクセス権を持っていたのです。
Ketman Project の貢献は、その経済の労働側面をマッピングしたことです。6 ヶ月間の調査を通じて、Web3 組織内で活動する約 100 人の異なる北朝鮮 IT 労働者を特定し、影響を受けた約 53 のプロジェクトに通知しました。これらの工作員の多くは数ヶ月、場合によっては数年にわたり潜伏しており、契約エンジニアからリ ポジトリへの高度なアクセス権を持つコミュニティリードまで、幅広い役職に就いていました。
工作員 1 人あたりの年収を控えめに 15 万ドルと仮定すると、賃金の流れだけで年間 1,500 万ドル規模になります。これは Lazarus による 1 回の強奪に比べれば控えめな数字ですが、構造的に異なる収益源です。それは継続的であり、被害企業によって事前に資金提供されています。そして、強奪を可能にするアクセス権の対価として支払われているのです。
Ketman は何が違うのか
これまでの Web3 における北朝鮮の露出(2024 年の Munchables の 6,200 万ドル、Sushi 関連のコントラクター事件、Axie Infinity / Ronin の侵害など)は、主に事後対応的なものでした。プロトコルが攻撃を受け、調査員が糸口を辿り、パターンが浮上するという流れです。
Ketman はこのワークフローを逆転させました。単一の事件から一人の工作員を特定するのではなく、工作員自体をマッピングし、そこから彼らが関わったプロジェクトへと調査を進めました。その手法は完全には公開されていませんが、2024 年の CrowdStrike による北朝鮮レポート以降、オンチェーン・フォレンジック・コミュニティが磨きをかけてきた技術スタックに基づいています。
- リンクされたウォレットのクラスタリング。 ステーブルコインで支払われた給与はいずれ統合されます。北朝鮮の収益クラスター内のウォレットを 1 つ見つければ、残りのウォレットも見つかります。
- コミット時間帯の分析。 リスボンに住んでいると主張しながら、平壌の営業時間中にしかコミットしない開発者は、統計的に見てリスボンにはいません。
- OPSEC パターンマッチング。 GitHub アカウント間でのアバターの使い回し、「日本人」エンジニアの IDE におけるデフォルトのロシア語設定、画面共有中の偶発的なメール漏洩など、小さなミスが積み重なって高精度の特定につながります。
- 本人確認書類のフォレンジック。 Ketman は、クリプト企業でのリモートエンジニア採用において、偽造された日本の ID が特に一般的な手口であることを指摘しました。
その結果、FBI の 2024 年 IT 労働者勧告や OFAC(米国外国資産管理局)の 2026 年 3 月の制裁措置だけでは生み出せなかったものが得られました。それは、現在雇用され、現在コードを出荷している、本来そこにいるべきではない人々のリストです。
サプライチェーンが攻撃対象領域になった
CTO が警戒すべき点はここです。9 ヶ月間給与を受け取っている工作員は、何もハックする必要はありません。ただ待ち、そしてマージするだけでいいのです。
ベクターは地味で、過去 3 年間のポストモーテム(事後 分析)を読んだことがある人なら誰でも知っているものです。
- 悪意のあるポストインストールスクリプトを含んで密かに再公開された npm パッケージ。
- 誰もレビューしていない広範な権限を持つ GitHub Action。
- レイヤーが 1 つ追加されたバージョンに更新された Docker ベースイメージ。
- 特定のトランザクション形式を監視し、それを書き換える「無害な」UI 依存関係。
Bybit への攻撃は、大規模な概念実証(PoC)でした。侵害された開発環境、ウォレット UI に注入されたペイロード、そして正当なトランザクションに見えるものを承認する署名者。その特定の侵害が北朝鮮の内部関係者によるものか、外部からフィッシングされたコントラクターによるものかは議論の余地がありますが、攻撃のアーキテクチャ(忍耐強く、上流で、価値が最大化する瞬間にのみトリガーされる)は、Ketman の調査結果が業界規模で示唆しているプレイブックそのものです。
工作員を 1 年間雇うとき、あなたは 15 万ドルを支払っているのではありません。6 ヶ月後に行われる、その 1 万倍の価値があるトランザクションでの「たった 1 回のクリック」に対して支払っているのです。
イーサリアム財団が「攻め」の調査に資金を提供した理由
Ketman の開示において最も衝撃的な組織的シグナルは、人員数ではない。それは資金提供者だ。
イーサリアム財団(Ethereum Foundation)は歴史的に、プロトコルの研究、クライアントの多様性、公共財、および開発者ツールに対して助成金を向けてきた。制裁対象国に関連する特定された個人を特定し、民間企業に警告を発するという、事実上の攻撃的インテリジェンス・オペレーションに資金を提供することは、「公共財」の定義を著しく拡大させるものである。
Ketman が属する広範なプログラムである ETH Rangers は、財団というよりもセキュリティ企業に期待されるような指標を報告している:17 名の資金提供を受けた研究者、580 万ドルの搾取資金の回収または凍結、785 件以上の脆弱性の追跡、36 件のインシデント対応。それは、助成金プログラムを装ったセキュリティ・オペレーション・センターである。
その含意は、財団が現在、防御的情報セキュリティ(infosec)をクライアントの多様性と同様に扱っているということだ。つまり、個々のプロトコルでは解決できない調整の問題であり、ロードマップに記載されているかどうかにかかわらず、エコシステム全体で資金を供給しなければならない問題である。北朝鮮(DPRK)のアクターが累計で 67.5 億ドル以上を盗み出し、その被害が拡大し続けていることを踏まえれば、この枠組みに異論を唱えるのは難しい。
プロトコルが今すぐ運用すべきこと
Web3 プロジェクトを運営、出資、または貢献している場合、Ketman の開示は、漠然とした脅威を即時の運用チェックリストへと変換する。これらはいずれも目新しいものではない。スキャンダラスなのは、これらがまだ一般的ではないということだ。
「顧客を知る(KYC)」だけでなく、「従業員を知る(KYE)」を徹底する。 ウォレット層での制裁スクリーニングは最低条件だ。「給与(ペイロール)層」での制裁スクリーニング(すべての請負業者の支払いアドレスを OFAC クラスター化リストに照らし合わせる)はそうではないが、そうあるべきだ。北朝鮮が一貫して使用している「窃盗後 45 日の資金洗浄サイクル」を考えれば、事後的なウォレットの照合であっても価値がある。
摩擦を伴う本人確認を行う(特にリモート採用の場合)。 複数の通信チャネルを使用したライブビデオ面接。日本、韓国、東欧の ID が偽造のターゲットになりやすいと想定した書類精査。通話中の AI によるディープフェイクの痕跡に対する積極的な調査。「金正恩テスト(北朝鮮体制に関する直接的な質問を行い、実際の工作員がカメラの前で目に見えて回答に窮するかを確認する)」は、本来あるべき姿よりも高い的中率を誇っている。
CI/CD パイプラインをトレジャリー(財務)のように扱う。 リリース時のコード署名。再現可能なビルド。GitHub Actions、デプロイスクリプト、または依存関係マニフェストへの変更に対する 2 人体制の強制的なレビュー。バージョン の固定。推移的依存関係の監査。Bybit への攻撃は、署名者が信頼していた UI に対して、どこかの誰かが書き込み権限を持っていたために発生した。
管理キーの操作をエアギャップ化する。 侵害された 1 台の開発用ラップトップが 15 億ドルの損失を生む可能性があるなら、その脅威モデルは間違っている。ハードウェアで隔離された署名フロー、ブラインド署名の検出、および署名前のトランザクションシミュレーションは、被害妄想ではない。これらは大規模なビジネスを行うためのコストである。
悪意のあるアクターがすでに内部にいると仮定する。 Ketman の調査結果によれば、少なくとも 53 のプロジェクトにおいて、これは事実だった。多層防御(Defense in depth)とは、すべてのコミットが悪意的であり、すべての請負業者がフロント(隠れみの)である可能性があるかのように設計し、その仮定を壊滅的なものではなく、存続可能なものにすることを意味する。
「静かなる戦争」こそが真の戦争である
制裁執行は目立つ出来事を追うものだ。OFAC による 2026 年 3 月の、北朝鮮の IT 労働者による詐欺(2024 年だけで政権に約 8 億ドルをもたらしたスキーム)に関連する 6 人の個人と 2 つの団体の指定は、意味のある一歩だった。ETH Rangers が回収を支援した 580 万ドルの資金も同様だ。こ れらはどちらも必要である。
しかし、Ketman プロジェクトの貢献は、Bybit、Ronin、Munchables のような「目立つ出来事」は、より「静かな出来事」の下流にあると主張することにある。潜入こそがキャンペーン(作戦)なのだ。エクスプロイト(攻撃)は、単にその成果を回収するタイミングに過ぎない。
Web3 にとって、それはセキュリティの境界線が移動したことを意味する。もはやコントラクトの境界やウォレットの UI にはない。それは求人の応募、GitHub のコミット、npm のパブリッシュにある。そして、そうでないふりをするコストは、現在、年間数十億ドル単位で計上されている。
次の 10 年を生き残るプロトコルは、厳しい真実を内面化したものになるだろう。コードが金であり、リモートワークがデフォルトである業界において、採用ファンネルこそが攻撃対象領域(アタックサーフェス)なのだ。
BlockEden.xyz は、Sui、Aptos、Ethereum、Solana、およびその他 10 以上のチェーン向けにプロダクション・グレードの RPC およびインデックス・インフラストラクチャを運用しています。これらは、サプライチェーンの完全性、署名されたリリース、および隔離されたキー操作が不可欠なインフラストラクチャです。API マーケットプレイスを探索して、業界が実際に直面している脅威モデルに合わせて設計されたインフラストラクチャ上で構築を開始しましょう。