一场“夢の面接”,どうやってあなたのウォレットを空にするのか?

あなたが熟練したWeb3開発者だと想像してみてください。 ある日、LinkedInの誰かから突然連絡があり、(どうやら)大手企業で断れない「夢のポジション」を提示しているようです

相手は非常に熱心で、すぐに「インタビュー用のコードベース」と記載された圧縮パッケージを送ってきました。 あまり考えずに、熟練してnpmインストールコマンドを押し、自分のスキルを披露する準備をします。

エンターキーを押した瞬間、あなたは「毒」にかかっています。

ログイン情報、ブラウザデータ、さらには暗号通貨ウォレットの秘密鍵までもが静かにパッケージ化され、未知のサーバーに送信されています。 職場にはドラマはありませんが、他人の「ATM」(そして州レベルのハッカー)になります。

これは映画ではなく、実際に起きている出来事です。

この攻撃は「感染性インタビュー」と呼ばれています。 セキュリティ会社の最新報告によると、300以上の悪意あるコードパッケージがnpmプラットフォームにアップロードされており、ここは「現代インターネットの礎」とされています。

そして、舞台裏の黒幕は直接北朝鮮を指し示している。

誰もがきっとこう思うでしょう:なぜ彼らはまたそうなのか? このブロックされた国が、どうやって世界トップのハッカー軍団を輩出したのでしょうか?

「Poisoned」レゴ:この攻撃の波はどれほど容赦ないのか?

この問題の深刻さを理解するには、NPMが何かを知る必要があります。

簡単に言えば、これは巨大な「デジタルレゴのブロック図書館」のようなものです。 世界中のプログラマーはコードを書いており、ホイールを一から作るのを好みません。また、npm上で既製の「ビルディングブロック」(コードパック)を探してスプライスすることに慣れています。

「感染面接」とは、「レゴ工場」の原材料を毒する汚れ仕事のことです。

攻撃者はExpressやDotenvのような人気ツールを装い、300以上の有害なパッケージをアップロードしました。 特にWeb3や暗号通貨に関わる開発者は、「インタビュー」という誘惑でこの「有害な構成要素」を使っている限り、マルウェアは即座に働き始め、すべてを奪ってしまいます。

一番怖いことは何ですか?

これらの「有害な構成要素」は数え切れないほどのアプリやプロジェクトにも使われ、「有害」の目に見えない拡散を招きます。 GitHub(npmの親会社)は必死に削除を進めていますが、研究者たちはこれを単なる「モグラ叩き」と表現しています。

この攻撃は正確で忍耐強く、欺瞞的だった。 そして、まさにこの種の「忍耐」こそが、北朝鮮のハッカーたちを最も興奮させる理由です。

暴露:なぜ北朝鮮のハッカー軍はこれほど「無敵」なのか?

他のハッカーたちがまだ技術を誇示したり、情報活動をしたり、少しでも追加収入を得たりしている中で、北朝鮮のハッカーの目的は特に純粋です。それはお金を稼ぐことです。 そして、国のためにお金を稼ぐことも大切です。

彼らは「ハッカー」ではなく、「サイバー兵士」や「金融強盗」であり、「国のために収入を生み出す」存在です。 彼らの「無敵」は率直に言えば三つのコアから来ています。

  1. 究極の動機:これは核兵器の「利益を得るための国営企業」である

これが彼らを理解する鍵です。

長年にわたる厳しい制裁のため、北朝鮮はほぼすべての外貨収入を停止しています。 特に核兵器やミサイルプログラムのために、サイバースペースは彼らが「収入を生み出す」絶好の場となっています。

国連の報告によると、北朝鮮のハッカーは過去数年間でサイバー攻撃を通じて30億ドル以上の資産を盗んでいます。 そう、30億ドルだ。

報告書では、これらの違法収益が「ビッグキラー」プロジェクトの資金の約40%を支えていたと指摘しています。

考えてみてください。ハッカーの「KPI」が「国のためにミサイル資金を稼ぐ」ことであれば、その動機や規律、戦闘能力は単独で戦うハッカーと同じ桁違いではありません。

  1. 厳格な選抜:全国「天才青年クラス」

北朝鮮のハッカーは独学の「インターネットカフェの子供たち」ではなく、国家の意志のもとで開発された「天才兵器」です。

このセレクションセットは私が10代の頃から存在しています。 彼らは国内で最も数学とコンピュータの才能を持つ「天才ティーンエイジャー」を見つけ出し、平壌コンピュータ大学のようなトップ大学に送り出します。

そこで彼らは数年にわたる高強度の軍事化されたエリート教育を受けました。

卒業後、優秀な人材は強力な機関である北朝鮮総偵察局(RGB)に送られます。 RGBの傘下には、「ラザラスグループ」や「ビューロー121」など、いくつかの有名なエースが存在します。 彼らは何千人もの常勤の「サイバー兵士」を擁しており、全員が国の宝です。

  1. 驚くべき戦術:忍耐、心理的理解、そして迅速な学習

この「感染者インタビュー」は彼らの戦術的特徴を明確に示していた。

まず第一に、極めての忍耐力です。 完璧なLinkedIn採用アカウントを作り、チャットし、信頼関係を築き、最終的な「クロージング」を待つために何ヶ月もかかることもあります。

次に、心理学(いわゆる社会工学)に精通しています。 それは「良い仕事を求める」開発者の心理を捉えています。 考えてみてください。面接がここにあるのに、「面接官」から送られてきたコードパッケージを誰が慎重にチェックするのでしょうか? むしろあなたの心理的な緩みが利用されているのです。

最後に、驚異的な反復速度があります。 彼らは世界で初めて、伝統的な銀行(例:2016年のバングラデシュ銀行強盗)から暗号通貨(例:2022年のAxie Infinityの6億2500万ドルの盗難)へと標的をシフトしたハッカーでした。 Web3、DeFi、クロスチェーンブリッジ、これらは他のどの分野よりも優れています。

「オープンソース」が「武器」になったとき、私たちはどうすべきでしょうか?

この「感染面接」は、すべての人にとって目覚めの合図と見なすことができます。

オープンソースエコシステムの最大の利点であるオープンさを活用しています。 当初は誰もがイノベーションのためにコードをアップロードできましたが、今では攻撃者が「ウイルス」を拡散する絶好の土壌となっています。

プログラマーでなくても、逃げることはできない。 よく考えてみると、毎日使うアプリはこれらのコードで構築されています。 上流は「毒」されており、下流の誰もそれから免疫はありません。

開発者や企業にとっては、警報は満タンです。 今後は、npmインストールコマンドを押すたびに、爆弾解除のように慎重に扱う必要があり、それを「ハイリスクな作戦」として扱う必要があります。

この「モグラ叩き」ゲームは当然続きます。 北朝鮮の「国家ビジネス」モデルが変わらない限り、暗号通貨やWeb3への「金融狩り」は一日たりとも止まらないだろう。 **$LAYER **

AXS-2.61%
DEFI-1.37%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン