イーサリアム財団の助成を受けるKetmanプロジェクトは、約100人の北朝鮮のIT人材が53の暗号資産プロジェクトで活動していた疑いがあると、4月16日付のETH Rangers Programの総括で明らかにした。
イーサリアム財団のETH Rangers Programからの奨学金による支援を受けたこの6カ月間の取り組みは、偽造された身元でWeb3組織に潜入した北朝鮮関係者を特定し、排除することに特化して行われた。
Ketmanの最近の調査は、北朝鮮関係者がWeb3のフリーランスプラットフォームOnlyDust上で日本人開発者を装っていた手口を詳細に明らかにした。
関係者はAI生成のプロフィール写真を使用し、「イワキ ヒロト」や「マスオ モトキ」といった偽名を使い、本人確認時には偽造の日本の身分証を提出していた。
調査担当者がビデオ通話で調査した際、容疑者の一人は日本語での自己紹介を求められるとヘッドセットを外し、そのまま通話を退出したことで、偽装が確認された。
チームは11のリポジトリで、少なくとも3つのグループに属する関係者の存在を特定。検知前に62件のプルリクエストがマージされていた。
個別調査だけでなく、KetmanはオープンソースのGitHubプロフィール解析ツール「gh-fake-analyzer」を開発し、現在PyPIで公開している。
同プロジェクトはまた、Security Alliance(SEAL)とともにDPRK IT Workers Frameworkを共著し、業界の標準的なリファレンスとなっている。
ETH Rangers Programは2024年末、Secureum、The Red Guild、SEALとともに立ち上げられ、計17人の奨学金受給者を支援した。
活動の成果として、580万ドル超の資金回収、785件の脆弱性報告、36件のインシデント対応が含まれる。
北朝鮮関係者は近年、数十億ドル規模の暗号資産を盗んでいる。セキュリティ研究者は、IT人材の潜入がDPRKハッカー集団による大規模なサプライチェーン攻撃の足掛かりになるケースが多いと警告している。


