- イーサリアム財団が支援するセキュリティプロジェクトによると、仮想通貨関連企業に潜入している疑いのある北朝鮮のIT技術者約100人を特定したということです。
- ケットマンのチームは、約53のプロジェクトに連絡を取り、現在、企業が面接段階でハニーポットを使用して悪意のある人物を早期に発見できるよう支援していると述べました。
イーサリアム財団は、仮想通貨におけるあまり知られていないセキュリティリスクの一つ、すなわち、攻撃者が実際にハッキングを行う前に雇われてしまうという問題に注目を集めています。
@_FORABが共有した情報によると、イーサリアム財団の最近の助成金審査で、偽の開発者IDを使って暗号通貨業界に潜入している北朝鮮工作員を特定することに焦点を当てたプロジェクト「Ketman」が注目されました。同チームは、活動中に約53のプロジェクトに接触し、Web3組織内で活動している北朝鮮のIT関係者約100人を発見したと述べています。
脅威は悪用からではなく、採用の段階から始まります
だからこそ、この話はありふれた情報漏洩報告よりもずっと不穏です。問題は鍵の盗難やスマートコントラクトの侵害だけではありません。採用活動も含まれています。
ケットマン氏によると、こうした工作員は偽造した日本の身分証明書を使って、仮想通貨関連企業のリモートエンジニア職に就くことが多いということです。いったん社内に入り込むと、攻撃がチェーン上で顕在化するずっと前から、内部ツール、リポジトリ、ワークフロー、セキュリティ手順などにアクセスできます。
分散型チームと迅速な採用を基盤とする業界にとって、これはまた別の種類の脆弱性を生み出します。仮想通貨企業は、防御策というとコード監査やウォレットのセキュリティを思い浮かべがちですが、ケットマン氏の研究は、最初の防御線はもっと早い段階、つまり面接の段階から始める必要があることを示唆しています。
ハニーポットが採用プロセスに進出
このプロジェクトは現在、暗号資産関連チームが採用ワークフローにハニーポットを組み込み、入社前に不審な応募者を特定できるよう支援しています。これは注目すべき変化です。つまり、一部の企業は採用活動そのものを、単なる人事機能ではなく、運用上のセキュリティ対策として捉え始めているということです。
より広い視点で見ると、メッセージは至って明確です。北朝鮮関連の暗号資産における脅威は、もはや外部からの攻撃にとどまりません。内部からの侵入、忍耐、そしてアクセスとますます密接に結びついています。
イーサリアム財団にとって、Ketmanのようなプロジェクトを支援することは、エコシステムのセキュリティに対するより幅広い理解を示すものでもあります。Web3の保護とは、事後的に契約を修正することだけではありません。コードが出荷される前に、誰が企業内部に侵入しようとしているのかを把握することです。
この記事は情報提供のみを目的としており、投資アドバイスを構成するものではありません。
免責事項全文をご覧ください。