暗資産狙いの拉致未遂事件で暗号資産億万長者が反撃、北朝鮮系ハッカーも活発化
公開日:2025年07月03日 18:24
閲覧数:372
暗号資産業界で波紋を呼んでいる衝撃的な事件が明らかになった。オーストラリアの暗号資産億万長者ティム・ヒース氏が昨年エストニアで遭遇した拉致未遂事件の詳細が、現地裁判所で公開された。事件は2024年7月、ヒース氏が経営するYolo Group本拠地のアパート階段で、塗装作業員を装った2人の男に襲撃されたことから始まった。
法廷記録によると、ヒース氏は30秒間の格闘の末、襲撃者の1人である元ボクサーのアッラヴェルディ・アッラヴェルディエフ氏の右手人差し指の一部を噛み切ることで反撃に成功。この際ヒース氏は歯を1本失ったものの、アパートへ逃げ帰ることができた。犯人グループは現場近くに逃走用車両を遺棄して姿を消したが、切断された指の一部は現場から約100メートル離れた場所で発見されている。
検察側の調べでは、この拉致計画は7人組のグループによって数ヶ月前から入念に準備されていた。犯行グループは偽造されたジョージア旅券を使用してエストニアに入国し、現地のホームセンターで作業員用の変装品を購入。ヒース氏をサウナ施設に連行し、暗号資産の移転を強要する計画だったという。現在、アッラヴェルディエフ氏とジョージア人イルガル・マメドフ氏の2被告が裁判にかけられている。
事件後、ヒース氏はTelegramで300万ドル相当の30BTCを要求する脅迫メッセージを受け取った。これを機に310万ドル以上の私設警備費用を投じ、新居に移転。現在、弁護団が被告側にこれらの費用の賠償を求めている。ヒース氏の純資産は約16億ドル(約246億豪ドル)と推定されている。
■北朝鮮系ハッカーがMacユーザーを狙う新型マルウェア
セキュリティ企業Sentinel Labsは、暗号資産企業を標的とした北朝鮮系ハッカーの新たな攻撃キャンペーンを警告している。攻撃者はTelegramで信頼できる人物を装い、Google Meetリンク経由で偽Zoom会議に誘導。Mac用の偽Zoomアップデートファイル(NimDoorマルウェア)を送りつけ、暗号ウォレットデータやブラウザ認証情報を窃取する。
この攻撃で特に懸念されるのはNim言語の使用だ。この比較的珍しいプログラミング言語は、Windows/macOS/Linuxの複数OSで修正なしに動作可能な上、検知回避能力が高い。マルウェアはブラウザデータやTelegramの暗号化ローカルDB(復号キー含む)を収集し、セキュリティソフトの検知を逃れるため起動を遅延させる戦術を採用している。
■元ランサムウェア交渉人が刑事調査対象に
米司法省は、ランサムウェア被害者支援企業DigitalMintの元従業員を刑事調査対象とした。同氏はハッカー側と独自取引を行い、身代金暗号資産の一部を着服した疑いがある。同社のマーク・グレンズ社長は調査を認めつつ、企業自体は対象外と説明した。
ランサムウェア関連の暗号資産支払額は2024年に35%減少(2023年12.5億ドル→8.15億ドル)。Coveware社分析によると、これはセキュリティ対策の強化と、犯罪行為への報酬支払い抵抗感の高まりが要因という。
法廷記録によると、ヒース氏は30秒間の格闘の末、襲撃者の1人である元ボクサーのアッラヴェルディ・アッラヴェルディエフ氏の右手人差し指の一部を噛み切ることで反撃に成功。この際ヒース氏は歯を1本失ったものの、アパートへ逃げ帰ることができた。犯人グループは現場近くに逃走用車両を遺棄して姿を消したが、切断された指の一部は現場から約100メートル離れた場所で発見されている。
検察側の調べでは、この拉致計画は7人組のグループによって数ヶ月前から入念に準備されていた。犯行グループは偽造されたジョージア旅券を使用してエストニアに入国し、現地のホームセンターで作業員用の変装品を購入。ヒース氏をサウナ施設に連行し、暗号資産の移転を強要する計画だったという。現在、アッラヴェルディエフ氏とジョージア人イルガル・マメドフ氏の2被告が裁判にかけられている。
事件後、ヒース氏はTelegramで300万ドル相当の30BTCを要求する脅迫メッセージを受け取った。これを機に310万ドル以上の私設警備費用を投じ、新居に移転。現在、弁護団が被告側にこれらの費用の賠償を求めている。ヒース氏の純資産は約16億ドル(約246億豪ドル)と推定されている。
■北朝鮮系ハッカーがMacユーザーを狙う新型マルウェア
セキュリティ企業Sentinel Labsは、暗号資産企業を標的とした北朝鮮系ハッカーの新たな攻撃キャンペーンを警告している。攻撃者はTelegramで信頼できる人物を装い、Google Meetリンク経由で偽Zoom会議に誘導。Mac用の偽Zoomアップデートファイル(NimDoorマルウェア)を送りつけ、暗号ウォレットデータやブラウザ認証情報を窃取する。
この攻撃で特に懸念されるのはNim言語の使用だ。この比較的珍しいプログラミング言語は、Windows/macOS/Linuxの複数OSで修正なしに動作可能な上、検知回避能力が高い。マルウェアはブラウザデータやTelegramの暗号化ローカルDB(復号キー含む)を収集し、セキュリティソフトの検知を逃れるため起動を遅延させる戦術を採用している。
■元ランサムウェア交渉人が刑事調査対象に
米司法省は、ランサムウェア被害者支援企業DigitalMintの元従業員を刑事調査対象とした。同氏はハッカー側と独自取引を行い、身代金暗号資産の一部を着服した疑いがある。同社のマーク・グレンズ社長は調査を認めつつ、企業自体は対象外と説明した。
ランサムウェア関連の暗号資産支払額は2024年に35%減少(2023年12.5億ドル→8.15億ドル)。Coveware社分析によると、これはセキュリティ対策の強化と、犯罪行為への報酬支払い抵抗感の高まりが要因という。
関連タグ
暗号資産
セキュリティ
ランサムウェア
マルウェア
ハッキング