セキュリティ企業、北朝鮮関連のハッカーが暗号資産企業を標的にしていると報告

iconKuCoinFlash
共有
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary icon概要

expand icon
2026年3月9日、Ctrl-Alt-Intelは、北朝鮮のハッカーが暗号通貨取引所のニュースプラットフォーム、ステーキングサービス、ソフトウェアベンダーを標的としている可能性があると報告しました。攻撃者はReact2Shellの脆弱性と盗まれたAWS資格情報を使用して、クラウド環境にアクセスし、複数のシステムから鍵とソースコードを抽出しました。盗まれたデータにはChainUpのコンポーネント、Dockerイメージ、Kubernetesの設定が含まれていました。攻撃インフラは韓国のサーバーとドメインitemnania.comと関連付けられました。研究者はこの活動を北朝鮮の手法と関連付けていますが、AWS資格情報の出所は不明であると指摘しています。

BlockBeatsの情報によると、3月9日、セキュリティ研究機関Ctrl-Alt-Intelは、北朝鮮と疑われるハッカー集団がステーキングプラットフォーム、取引所ソフトウェアベンダー、および暗号通貨取引所を標的とした攻撃を実施したことを公表しました。攻撃者はReact2Shell脆弱性(CVE-2025-55182)と既に取得したAWSアクセス資格情報を用いてクラウド環境に侵入し、S3、EC2、RDS、EKS、ECRなどのリソースを列挙し、Secrets Manager、Terraformファイル、Kubernetes設定、およびDockerコンテナからキーと資格情報を抽出しました。


研究者によると、攻撃者は5つのDockerイメージをダウンロードし、ChainUpの顧客関連ソフトウェアコンポーネントを含むソースコードを窃取した。攻撃インフラには、韓国のサーバー64.176.226[.]36とドメインitemnania[.]comが関与している。この活動は北朝鮮関連の攻撃特徴と一致すると報告されているが、帰属の信頼度は中程度であり、AWS資格情報の出所は明確ではない。

免責事項: 本ページの情報はサードパーティからのものであり、必ずしもKuCoinの見解や意見を反映しているわけではありません。この内容は一般的な情報提供のみを目的として提供されており、いかなる種類の表明や保証もなく、金融または投資助言として解釈されるものでもありません。KuCoinは誤記や脱落、またはこの情報の使用に起因するいかなる結果に対しても責任を負いません。 デジタル資産への投資にはリスクが伴います。商品のリスクとリスク許容度をご自身の財務状況に基づいて慎重に評価してください。詳しくは利用規約およびリスク開示を参照してください。