
米司法省は、リモートITワーカー詐欺や暗号通貨窃盗など、北朝鮮の不正収益スキームを手助けした5人が有罪を認めたと発表した。
その一環として、米国当局は、ハッキンググループ「Lazarus」に関連する脅威グループ「APT38」が実行した強盗による暗号通貨1500万ドルの没収を求める措置を発表した。
4人の米国人と1人のウクライナ人であるファシリテーターは、自身の、あるいは偽の、あるいは盗んだ(18人の米国人の)IDを使用して、北朝鮮工作員が遠隔地での仕事のために米国企業に雇われることを可能にした。
そして、諜報員はその給料と、場合によっては盗まれたデータを北朝鮮政府に流した。
司法省の発表によると、5人の行動は全国136の企業に影響を与え、北朝鮮政権に220万ドル以上の収益をもたらした。
有罪を認めた5人は以下の通り:
- オレクサンドル・ディデンコ(Oleksandr Didenko)-電信詐欺の共謀と加重ID窃盗で有罪を認めた。彼は米国のIDを盗み、海外のIT労働者に販売し、40の米国企業で雇用を得た。以前はアップワークセル・プラットフォーム(司法省が押収)に関連しており、クリスティーナ・マリー・チャップマンの共謀者として特定されている。
- Erick Ntekereze Prince– 電信詐欺の共謀で有罪を認める。自身の会社Taggcar Inc.を通じて、盗んだIDを使って海外のIT労働者を米国企業64社に斡旋し、その過程で89,000ドルを稼ぎ、943,000ドルを超える損害を与えた。
- Audricus Phagnasay、Jason Salazar、Alexander Paul Travisは、電信詐欺の共謀罪を認めた。彼らは2019年から2022年の間に当該スキームに参加し、総額128万ドルの損害をもたらした。トラビスは51,000ドル、ファニャセイとサラザールは3,450ドルから4,500ドルを得た。
ディデンコは57万ドルの不換紙幣と、さらに83万ドル相当の暗号通貨の没収に同意した。
DOJの発表では、北朝鮮のAPT38によって盗まれ、洗浄された総額1500万ドル以上の金額を押収するために提出された2件の民事没収の訴えも取り上げている。
押収された資金は、パナマ、エストニア、セーシェルを拠点とする暗号通貨交換プラットフォームを標的とした2023年からの4つの大きな事件に関連している。合計で3億8200万ドルがこれらのサイバー強盗で盗まれた。
APT38は、暗号通貨ブリッジ、ミキサー、取引所、OTCトレーダーを経由して、これらのハッキングから資金を洗浄しており、当局はこれまでに1500万ドルを追跡・押収しており、さらに多くの阻止に向けた作業が進行中である。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
MCPのための7つのセキュリティ・ベスト・プラクティス
MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。
この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。





Comments