Key Takeaways:
- 北朝鮮の暗号資産強奪は経済的生存のためであり、決済に暗号資産を利用するロシアやイランとは目的が異なります。
- 国家支援のハッカーはDeFiプロトコルや取引所を直接標的にしており、2025年だけで20億ドル以上を盗み出しました。
- Driftプロトコルでの2億7000万ドルの不正流出に見られるように、数ヶ月に及ぶ高度な潜入作戦が展開されています。
Key Takeaways:

北朝鮮の国家支援ハッカーは、直接的な収益を得るために暗号資産エコシステムを標的にする動きを強めています。セキュリティ専門家によれば、この動機がロシアやイランといった他の国家主体と彼らを分かつ要因であり、北朝鮮を比類なき危険な脅威にしているといいます。平壌(ピョンヤン)にとって、暗号資産窃盗は国際制裁によって麻痺した経済の代替手段となっています。
SVRNの最高執行責任者(COO)であるデイブ・シュウェッド氏は、「北朝鮮には辛抱強く待つ余裕はない」と述べています。「彼らは包括的な国際制裁下にあり、兵器計画の資金として外貨を必要としています。国連や複数の諜報機関は、暗号資産窃盗が彼らの核・弾道ミサイル開発の主要な資金調達メカニズムであることを確認しています。」
この緊急性は、なぜ北朝鮮のハッカーがパブリック・ブロックチェーン上で追跡可能な大規模な強奪を実行するのかを説明しています。Ellipticのデータによると、2025年だけで20億ドル以上が盗まれました。ロシアやイランが制裁を回避するための決済手段として暗号資産を利用するのに対し、北朝鮮はエコシステムそのものを標的にします。彼らのターゲットは取引所、DeFiプロトコル、そしてインフラへのアクセス権を持つエンジニアです。
重要な違いは、北朝鮮にとって暗号資産は単なるインフラではなく、標的そのものであるという点です。この焦点の絞り方は、金融犯罪者よりも諜報機関に多く見られる非常に高度で忍耐強い攻撃につながり、取引のファイナリティ(非可逆性)によりミスが許されない暗号資産業界にとって、深刻な運用の安全性に対する課題を突きつけています。
最近のDriftプロトコルに対する6ヶ月間に及ぶ潜入作戦は、2億7000万ドルの不正流出を招き、これらの攻撃の高度さを浮き彫りにしました。「あなたはランダムな詐欺師からのフィッシングメールを防いでいるのではありません」と、ENS Labsの最高情報セキュリティ責任者(CISO)であるアレクサンダー・ウルベリス氏は語ります。「あなたが保護しなければならないアクセス権を持つ特定の人物を陥れるために、6ヶ月かけて関係を築き上げた人物を相手に防衛しているのです。」
暗号資産のアーキテクチャは、それを魅力的な標的にしています。2016年に発生した8100万ドルのバングラデシュ銀行強盗事件の多くが取り消された伝統的金融とは異なり、暗号資産の取引はオンチェーンで確認されると確定します。昨年のBybitでの不正流出では、約30分間で15億ドルが移動しました。これは銀行システムでは不可能な規模とスピードです。こうした保護策の欠如は、攻撃が発生する前に食い止めることだけが唯一の実行可能な防御策であることを意味していますが、これほど執拗な敵対者に対して業界はまだ解決策を見出せていません。
この記事は情報提供のみを目的としており、投資助言を構成するものではありません。