Blog

Lazarus Group

Lazarus Group

Money Laundering Activity Spread Across More Service Deposit Addresses in 2023, Plus New Tactics from Lazarus Group

The goal of money laundering is to obscure the criminal origins of funds so that they can be accessed and…

Lazarus Group

The $80 Million Qubit Hack Likely the Work of North Korea-linked Cybercriminals

Qubit was a South Korea-based DeFi lending protocol built on the BNB chain. Qubit also ran an associated protocol, the…

Lazarus Group

[CHAINALYSIS PODCAST EPISODE 8] The Lazarus Heist: A Peek Inside North Korea’s Global Cyber War

Episode 8 of Public Key, the Chainalysis podcast, is here! In this episode, we go from Hollywood to high finance…

Lazarus Group

Lazarus Group Pulled Off 2020’s Biggest Exchange Hack and Appears to be Exploring New Money Laundering Options

This blog is an excerpt from the Chainalysis 2021 Crypto Crime Report. Click here to download the whole thing! Lazarus…

Lazarus Group

Chainalysis in Action: Justice Department Demands Forfeiture of 280 Cryptocurrency Addresses Associated with North Korea Exchange Hackers

Today, the U.S. Department of Justice (DOJ) unsealed a civil forfeiture complaint against the holders of 280 cryptocurrency addresses involved…

Lazarus Group

Chainalysisの対応: 米国司法省による北朝鮮の取引所ハッカー関連の暗号資産アドレス没収の申し立て

2020年8月27日、Lazarus Groupとして知られる北朝鮮系ハッカーによる約2.87億ドル相当の暗号資産窃取に関連する、280件の暗号資産アドレスの所有者に対し、米国司法省は民事没収の訴状を提出しました。この訴状では、その北朝鮮系グループが行った2つ目の取引所ハッキングに関する資金移動についても分析しています。 本件は、Lazarus Groupが暗号資産取引所から盗んだ資金をロンダリングする手法がますます洗練化していることを如実に表しています。しかし、そのようなロンダリングにも関わらず、FBIやHSI、IRS-CIといった捜査機関は資金を追跡し、その最終的な行方を突き止めることができました。さらに、場合によっては、取引所でもハッカーが盗んだ資金を入金したり取引したりするのを防げたこともあります。 国家ぐるみでますます洗練化する企てに直面する中、Chainalysisの政府機関のパートナーが国家の安全を揺るがす案件に対処できたことは非常に喜ばしいことです。また、弊社はそのような機関のお客様に調査ツールを提供し、サイバー犯罪者が高度な手法を使ってロンダリングしようとする資金を追跡する一助となっていることを誇りに思います。さらに、そのような資金の取引を防ぐのに必要なトランザクションモニタリングツールを取引所に対して提供していることについても同様です。 米国司法省の訴状の全文はこちらから確認できます。本記事では以下にケースの一部を取り上げ、Lazarus Groupがマネーロンダリングの手法をどのように高度化してきているか、政府機関や取引所がどのようにブロックチェーン分析で対策しているか、について詳説します。 ますます洗練化するLazarus Groupのマネーロンダリング手法 訴状に関連する2つの取引所のハッキングで盗まれた資金には、ビットコイン、イーサリアム、アルゴランドの3種類の暗号資産が含まれています。ただし、ハッカーは現金化のために利用するサービスへの資金移動を追いづらくするために、チェーンホッピングと呼ばれる手法を用いています。これは、資金を他種類の暗号資産に替えることで、ブロックチェーン上の追跡を困難にするというものです。この手法で、ハッカーは盗んだ資金をビットコインに替え、他のサービスで現金化を行いました。 この動きの例として、このグラフではハッカーが盗んだビットコインの一部を動かしている 様子を、以下のChainalysis Reactorのグラフで確認できます。 グラフの右下部を見ると、ハッカーがビットコインを2つの取引所(Exchange 4、Exchange 9)から移動させていることがわかります。このビットコインは前述のチェーンホッピングにより、ハッキングで盗んだ他種類の暗号資産から替えたものです。捜査官は、ブロックチェーン分析ツールによってビットコインに替えられるまでの暗号資産の動きを追跡し、替えられた後のビットコインが”Exchange 6”に移動したことを突き止めました。 Lazarus Groupのハッカーが新しいマネーロンダリングの手法を用いている一方、以前から変わっていないこともあります。それは、OTCブローカーを用いた暗号資産の現金化です。OTCブローカーは、公開市場を利用したくない(できない)個人の買い手や売り手の間で、取引を仲介する役割を担っています。通常OTCブローカーは、独自の場所というよりも取引所で活動してますが、このようなOTCブローカーは、多額の暗号資産を決められた価格で現金化したいトレーダーによく利用されています。 グラフの右上部を見ると、ハッカーが盗んだ資金の大部分を”Exchange…