Skip to main content
  • Home
  • Tech
  • 「被害の70%は北朝鮮の仕業」──暗号資産犯罪の中核に浮上する北朝鮮
「被害の70%は北朝鮮の仕業」──暗号資産犯罪の中核に浮上する北朝鮮
Picture

Member for

8 months 4 weeks
Real name
Nathan O’Leary
Bio
Nathan O’Leary is the backbone of The Economy’s editorial team, bringing a wealth of experience in financial and business journalism. A former Wall Street analyst turned investigative reporter, Nathan has a knack for breaking down complex economic trends into compelling narratives. With his meticulous eye for detail and relentless pursuit of accuracy, he ensures the publication maintains its credibility in an era of misinformation.

Changed

暗号資産を標的にし、西側の制裁を回避する北朝鮮
専門的なサイバー攻撃要員を養成し体制化
脆弱な韓国のセキュリティ体制、このままでよいのか

2025年上半期に発生した暗号資産ハッキングの被害のうち、過半数が北朝鮮の攻撃に起因することが明らかとなった。北朝鮮は専門的に育成されたサイバー人材を活用し、暗号資産取引所への無差別的な攻撃を展開している。奪取した暗号資産は西側諸国による経済制裁の抜け道として活用されており、国際社会はこのような北朝鮮の動きに対抗すべく、さまざまな措置を打ち出している。

北朝鮮、暗号資産市場の撹乱者に

2025年6月29日(現地時間)、ブロックチェーン情報提供会社TRM Labsが発表した報告書「H1 2025 Crypto Hacks and Exploits: A New Record Amid Evolving Threats」によると、2025年上半期に全世界で発生した暗号資産ハッキング被害額は21億ドルに達した。このうち70%に相当する16億ドルが北朝鮮と関係のあるハッカーグループによる攻撃によるものと確認された。

TRM Labsは「北朝鮮は暗号資産分野において、最も活発な国家的脅威行為者の地位を確立した」と指摘し、「窃盗行為が国家運営の重要な手段となっている」と警鐘を鳴らしている。

実際、2025年2月に暗号資産取引所Bybitで発生した大規模な盗難事件では、イーサリアムおよび関連資産15億ドル分が奪われた。マルチシグウォレットを提供するSafeは、開発者のノートパソコンが破損したことが事件の発端であると発表し、米当局およびTRM Labsはこの事件の背後に北朝鮮のハッカーグループ「ラザルス(Lazarus)」が関与していると断定した。

奪われた暗号資産はどこへ

ラザルスをはじめとする北朝鮮のハッカー組織は、奪取した暗号資産をトレーサビリティの低い分散型取引所(DEX)やミキサーサービスなどで何度も洗浄し、最終的にはテザー(USDT)やUSDCといった米ドル連動ステーブルコインへと換金して保管・使用している。これは国連および米国による対北朝鮮制裁を無力化する深刻な安全保障上の脅威とみなされている。

このような犯罪行為の背景には「規制のグレーゾーン」が存在する。ガーディアンやBBCなどの海外メディアによると、個人間(P2P)取引や一部の分散型金融(DeFi)プラットフォームでは、FATF(金融活動作業部会)の「トラベル・ルール」(資金移動に関する規定)などのマネーロンダリング防止義務が適用されない。北朝鮮のハッカー組織を含む犯罪者たちは、こうした抜け穴を巧妙に利用し、匿名で国境を越える資金パイプラインを構築しているのである。

被害が積み重なる中、国際社会は本格的な対応に着手している。FATFは全加盟国に対し、暗号資産サービス提供者への規制強化を要請しており、特にステーブルコインの発行主体やDeFiプラットフォームに対する実効的な監督体制の早急な整備を促している。

また、米国財務省外国資産管理局(OFAC)および司法省(DOJ)は、北朝鮮と関連する暗号資産に対して没収手続きに着手。既にこれら機関は北朝鮮の資金の流れを追跡し、不正資金が流れ込んだウォレットアドレスを制裁リストに追加、主要取引所と連携してこれら資産の凍結措置を講じている。

北、国家戦略として「サイバー戦士」を専門育成

北朝鮮のハッキング能力が着実に向上している中で、今後、国際社会による牽制が意味をなさなくなる懸念が高まっている。インターネットの利用者が人口のわずか1%に過ぎないにもかかわらず、北朝鮮は世界でもトップ3〜5位に位置する「ハッカー部隊」を保有している。1980年代からサイバー人材を体系的に養成する制度を構築してきた成果である。

全国の初等学校(小学校)から選抜された数学・科学分野の英才たちは、「金星学院」コンピュータークラスで最先端の機材を活用した高度な教育を受ける。そこで優秀な成績を収めた者は、金日成総合大学コンピューター科学部、北朝鮮最高の理工系大学である金策工業総合大学、平壌コンピューター技術大学などに進学し、ハッキングスキルをさらに磨く。中には、北朝鮮軍総参謀部傘下の金一軍事大学(旧指揮自動化大学、通称ミリム大学)や偵察総局傘下の牡丹峰大学に入学し、3〜5年間にわたり「サイバー戦士」としての専門訓練を受ける者も存在する。

このようにして育成された北朝鮮のハッカーたちは、国際大会でもその実力を証明している。2023年、米国のIT企業が主催したハッキング大会では、金策工大の学生が満点の800点を記録し、1,700人以上の参加者の中で1位を獲得した。2位は金日成大学の学生、3位と4位も金策工大の学生であり、上位を北朝鮮の大学生が独占する結果となった。また、インドのソフトウェア企業Directiが主催し、世界80カ国以上・約2万人が参加する国際大学生プログラミング大会「CodeChef」でも、北朝鮮は2013年から2020年にかけて計18回の優勝を収めている。

北朝鮮が優秀な人材を武器として国際社会のサイバー安全保障を脅かしている一方で、韓国の対応体制は依然として不十分である。国家情報院が先月発刊した『2025国家情報保護白書』によると、韓国の政府機関10機関のうち7機関(67.1%)にしか情報保護の専任部署が存在せず、そのうち半数以上(54.23%)は専任要員が4人以下にとどまっている。

これについて、あるIT専門家は「北朝鮮のハッキング能力と比べれば、韓国のセキュリティ水準は“雀の涙”にすぎない」と指摘し、「公共部門・民間部門を問わず、全面的なサイバーセキュリティの脆弱性を点検する必要がある」と警鐘を鳴らした。

Picture

Member for

8 months 4 weeks
Real name
Nathan O’Leary
Bio
Nathan O’Leary is the backbone of The Economy’s editorial team, bringing a wealth of experience in financial and business journalism. A former Wall Street analyst turned investigative reporter, Nathan has a knack for breaking down complex economic trends into compelling narratives. With his meticulous eye for detail and relentless pursuit of accuracy, he ensures the publication maintains its credibility in an era of misinformation.