あなたが熟練したWeb3開発者だと想像してみてください。 ある日、LinkedInの誰かから突然連絡があり、(どうやら)大手企業で断れない「夢のポジション」を提示しているようです相手は非常に熱心で、すぐに「インタビュー用のコードベース」と記載された圧縮パッケージを送ってきました。 あまり考えずに、熟練してnpmインストールコマンドを押し、自分のスキルを披露する準備をします。エンターキーを押した瞬間、あなたは「毒」にかかっています。ログイン情報、ブラウザデータ、さらには暗号通貨ウォレットの秘密鍵までもが静かにパッケージ化され、未知のサーバーに送信されています。 職場にはドラマはありませんが、他人の「ATM」(そして州レベルのハッカー)になります。これは映画ではなく、実際に起きている出来事です。この攻撃は「感染性インタビュー」と呼ばれています。 セキュリティ会社の最新報告によると、300以上の悪意あるコードパッケージがnpmプラットフォームにアップロードされており、ここは「現代インターネットの礎」とされています。そして、舞台裏の黒幕は直接北朝鮮を指し示している。誰もがきっとこう思うでしょう:なぜ彼らはまたそうなのか? このブロックされた国が、どうやって世界トップのハッカー軍団を輩出したのでしょうか?「Poisoned」レゴ:この攻撃の波はどれほど容赦ないのか?この問題の深刻さを理解するには、NPMが何かを知る必要があります。簡単に言えば、これは巨大な「デジタルレゴのブロック図書館」のようなものです。 世界中のプログラマーはコードを書いており、ホイールを一から作るのを好みません。また、npm上で既製の「ビルディングブロック」(コードパック)を探してスプライスすることに慣れています。「感染面接」とは、「レゴ工場」の原材料を毒する汚れ仕事のことです。攻撃者はExpressやDotenvのような人気ツールを装い、300以上の有害なパッケージをアップロードしました。 特にWeb3や暗号通貨に関わる開発者は、「インタビュー」という誘惑でこの「有害な構成要素」を使っている限り、マルウェアは即座に働き始め、すべてを奪ってしまいます。一番怖いことは何ですか?これらの「有害な構成要素」は数え切れないほどのアプリやプロジェクトにも使われ、「有害」の目に見えない拡散を招きます。 GitHub(npmの親会社)は必死に削除を進めていますが、研究者たちはこれを単なる「モグラ叩き」と表現しています。この攻撃は正確で忍耐強く、欺瞞的だった。 そして、まさにこの種の「忍耐」こそが、北朝鮮のハッカーたちを最も興奮させる理由です。暴露:なぜ北朝鮮のハッカー軍はこれほど「無敵」なのか?他のハッカーたちがまだ技術を誇示したり、情報活動をしたり、少しでも追加収入を得たりしている中で、北朝鮮のハッカーの目的は特に純粋です。それはお金を稼ぐことです。 そして、国のためにお金を稼ぐことも大切です。彼らは「ハッカー」ではなく、「サイバー兵士」や「金融強盗」であり、「国のために収入を生み出す」存在です。 彼らの「無敵」は率直に言えば三つのコアから来ています。1. 究極の動機:これは核兵器の「利益を得るための国営企業」であるこれが彼らを理解する鍵です。長年にわたる厳しい制裁のため、北朝鮮はほぼすべての外貨収入を停止しています。 特に核兵器やミサイルプログラムのために、サイバースペースは彼らが「収入を生み出す」絶好の場となっています。国連の報告によると、北朝鮮のハッカーは過去数年間でサイバー攻撃を通じて30億ドル以上の資産を盗んでいます。 そう、30億ドルだ。報告書では、これらの違法収益が「ビッグキラー」プロジェクトの資金の約40%を支えていたと指摘しています。考えてみてください。ハッカーの「KPI」が「国のためにミサイル資金を稼ぐ」ことであれば、その動機や規律、戦闘能力は単独で戦うハッカーと同じ桁違いではありません。2. 厳格な選抜:全国「天才青年クラス」北朝鮮のハッカーは独学の「インターネットカフェの子供たち」ではなく、国家の意志のもとで開発された「天才兵器」です。このセレクションセットは私が10代の頃から存在しています。 彼らは国内で最も数学とコンピュータの才能を持つ「天才ティーンエイジャー」を見つけ出し、平壌コンピュータ大学のようなトップ大学に送り出します。そこで彼らは数年にわたる高強度の軍事化されたエリート教育を受けました。卒業後、優秀な人材は強力な機関である北朝鮮総偵察局(RGB)に送られます。 RGBの傘下には、「ラザラスグループ」や「ビューロー121」など、いくつかの有名なエースが存在します。 彼らは何千人もの常勤の「サイバー兵士」を擁しており、全員が国の宝です。3. 驚くべき戦術:忍耐、心理的理解、そして迅速な学習この「感染者インタビュー」は彼らの戦術的特徴を明確に示していた。まず第一に、極めての忍耐力です。 完璧なLinkedIn採用アカウントを作り、チャットし、信頼関係を築き、最終的な「クロージング」を待つために何ヶ月もかかることもあります。次に、心理学(いわゆる社会工学)に精通しています。 それは「良い仕事を求める」開発者の心理を捉えています。 考えてみてください。面接がここにあるのに、「面接官」から送られてきたコードパッケージを誰が慎重にチェックするのでしょうか? むしろあなたの心理的な緩みが利用されているのです。最後に、驚異的な反復速度があります。 彼らは世界で初めて、伝統的な銀行(例:2016年のバングラデシュ銀行強盗)から暗号通貨(例:2022年のAxie Infinityの6億2500万ドルの盗難)へと標的をシフトしたハッカーでした。 Web3、DeFi、クロスチェーンブリッジ、これらは他のどの分野よりも優れています。「オープンソース」が「武器」になったとき、私たちはどうすべきでしょうか?この「感染面接」は、すべての人にとって目覚めの合図と見なすことができます。オープンソースエコシステムの最大の利点であるオープンさを活用しています。 当初は誰もがイノベーションのためにコードをアップロードできましたが、今では攻撃者が「ウイルス」を拡散する絶好の土壌となっています。プログラマーでなくても、逃げることはできない。 よく考えてみると、毎日使うアプリはこれらのコードで構築されています。 上流は「毒」されており、下流の誰もそれから免疫はありません。開発者や企業にとっては、警報は満タンです。 今後は、npmインストールコマンドを押すたびに、爆弾解除のように慎重に扱う必要があり、それを「ハイリスクな作戦」として扱う必要があります。この「モグラ叩き」ゲームは当然続きます。 北朝鮮の「国家ビジネス」モデルが変わらない限り、暗号通貨やWeb3への「金融狩り」は一日たりとも止まらないだろう。 **\$LAYER **
一场“夢の面接”,どうやってあなたのウォレットを空にするのか?
あなたが熟練したWeb3開発者だと想像してみてください。 ある日、LinkedInの誰かから突然連絡があり、(どうやら)大手企業で断れない「夢のポジション」を提示しているようです
相手は非常に熱心で、すぐに「インタビュー用のコードベース」と記載された圧縮パッケージを送ってきました。 あまり考えずに、熟練してnpmインストールコマンドを押し、自分のスキルを披露する準備をします。
エンターキーを押した瞬間、あなたは「毒」にかかっています。
ログイン情報、ブラウザデータ、さらには暗号通貨ウォレットの秘密鍵までもが静かにパッケージ化され、未知のサーバーに送信されています。 職場にはドラマはありませんが、他人の「ATM」(そして州レベルのハッカー)になります。
これは映画ではなく、実際に起きている出来事です。
この攻撃は「感染性インタビュー」と呼ばれています。 セキュリティ会社の最新報告によると、300以上の悪意あるコードパッケージがnpmプラットフォームにアップロードされており、ここは「現代インターネットの礎」とされています。
そして、舞台裏の黒幕は直接北朝鮮を指し示している。
誰もがきっとこう思うでしょう:なぜ彼らはまたそうなのか? このブロックされた国が、どうやって世界トップのハッカー軍団を輩出したのでしょうか?
「Poisoned」レゴ:この攻撃の波はどれほど容赦ないのか?
この問題の深刻さを理解するには、NPMが何かを知る必要があります。
簡単に言えば、これは巨大な「デジタルレゴのブロック図書館」のようなものです。 世界中のプログラマーはコードを書いており、ホイールを一から作るのを好みません。また、npm上で既製の「ビルディングブロック」(コードパック)を探してスプライスすることに慣れています。
「感染面接」とは、「レゴ工場」の原材料を毒する汚れ仕事のことです。
攻撃者はExpressやDotenvのような人気ツールを装い、300以上の有害なパッケージをアップロードしました。 特にWeb3や暗号通貨に関わる開発者は、「インタビュー」という誘惑でこの「有害な構成要素」を使っている限り、マルウェアは即座に働き始め、すべてを奪ってしまいます。
一番怖いことは何ですか?
これらの「有害な構成要素」は数え切れないほどのアプリやプロジェクトにも使われ、「有害」の目に見えない拡散を招きます。 GitHub(npmの親会社)は必死に削除を進めていますが、研究者たちはこれを単なる「モグラ叩き」と表現しています。
この攻撃は正確で忍耐強く、欺瞞的だった。 そして、まさにこの種の「忍耐」こそが、北朝鮮のハッカーたちを最も興奮させる理由です。
暴露:なぜ北朝鮮のハッカー軍はこれほど「無敵」なのか?
他のハッカーたちがまだ技術を誇示したり、情報活動をしたり、少しでも追加収入を得たりしている中で、北朝鮮のハッカーの目的は特に純粋です。それはお金を稼ぐことです。 そして、国のためにお金を稼ぐことも大切です。
彼らは「ハッカー」ではなく、「サイバー兵士」や「金融強盗」であり、「国のために収入を生み出す」存在です。 彼らの「無敵」は率直に言えば三つのコアから来ています。
これが彼らを理解する鍵です。
長年にわたる厳しい制裁のため、北朝鮮はほぼすべての外貨収入を停止しています。 特に核兵器やミサイルプログラムのために、サイバースペースは彼らが「収入を生み出す」絶好の場となっています。
国連の報告によると、北朝鮮のハッカーは過去数年間でサイバー攻撃を通じて30億ドル以上の資産を盗んでいます。 そう、30億ドルだ。
報告書では、これらの違法収益が「ビッグキラー」プロジェクトの資金の約40%を支えていたと指摘しています。
考えてみてください。ハッカーの「KPI」が「国のためにミサイル資金を稼ぐ」ことであれば、その動機や規律、戦闘能力は単独で戦うハッカーと同じ桁違いではありません。
北朝鮮のハッカーは独学の「インターネットカフェの子供たち」ではなく、国家の意志のもとで開発された「天才兵器」です。
このセレクションセットは私が10代の頃から存在しています。 彼らは国内で最も数学とコンピュータの才能を持つ「天才ティーンエイジャー」を見つけ出し、平壌コンピュータ大学のようなトップ大学に送り出します。
そこで彼らは数年にわたる高強度の軍事化されたエリート教育を受けました。
卒業後、優秀な人材は強力な機関である北朝鮮総偵察局(RGB)に送られます。 RGBの傘下には、「ラザラスグループ」や「ビューロー121」など、いくつかの有名なエースが存在します。 彼らは何千人もの常勤の「サイバー兵士」を擁しており、全員が国の宝です。
この「感染者インタビュー」は彼らの戦術的特徴を明確に示していた。
まず第一に、極めての忍耐力です。 完璧なLinkedIn採用アカウントを作り、チャットし、信頼関係を築き、最終的な「クロージング」を待つために何ヶ月もかかることもあります。
次に、心理学(いわゆる社会工学)に精通しています。 それは「良い仕事を求める」開発者の心理を捉えています。 考えてみてください。面接がここにあるのに、「面接官」から送られてきたコードパッケージを誰が慎重にチェックするのでしょうか? むしろあなたの心理的な緩みが利用されているのです。
最後に、驚異的な反復速度があります。 彼らは世界で初めて、伝統的な銀行(例:2016年のバングラデシュ銀行強盗)から暗号通貨(例:2022年のAxie Infinityの6億2500万ドルの盗難)へと標的をシフトしたハッカーでした。 Web3、DeFi、クロスチェーンブリッジ、これらは他のどの分野よりも優れています。
「オープンソース」が「武器」になったとき、私たちはどうすべきでしょうか?
この「感染面接」は、すべての人にとって目覚めの合図と見なすことができます。
オープンソースエコシステムの最大の利点であるオープンさを活用しています。 当初は誰もがイノベーションのためにコードをアップロードできましたが、今では攻撃者が「ウイルス」を拡散する絶好の土壌となっています。
プログラマーでなくても、逃げることはできない。 よく考えてみると、毎日使うアプリはこれらのコードで構築されています。 上流は「毒」されており、下流の誰もそれから免疫はありません。
開発者や企業にとっては、警報は満タンです。 今後は、npmインストールコマンドを押すたびに、爆弾解除のように慎重に扱う必要があり、それを「ハイリスクな作戦」として扱う必要があります。
この「モグラ叩き」ゲームは当然続きます。 北朝鮮の「国家ビジネス」モデルが変わらない限り、暗号通貨やWeb3への「金融狩り」は一日たりとも止まらないだろう。 **$LAYER **