民間軍事会社グルーム・レイク: Web3 で最も恐れられるハッカーハンター

仮想通貨界では「FDR」として知られるグルーム・レイクの創設者兼CEOのフェルナンド・レイエス・ジュニアは「チェーン上で最も恐ろしい男」と呼ばれており、著名なプロトコルやVIPを狙う洗練されたハッカーやサイバー犯罪グループにとっては、おそらく真実からそれほど遠くないでしょう。 

本質的に、FDR の会社は、暗号通貨セキュリティの分野におけるデルタフォースのようなエリート部隊と同様に機能します。ハッキングを試み、ターゲットが支援を求めた場合は、即時の報復に備えてください。このチームには、攻撃的セキュリティ、科学捜査、心理戦を専門とする元米軍および諜報員が所属しています。これらのスキルを世界中のほぼどこにでも 24 時間以内に迅速に導入できます。したがって、たった 1 つの間違いが、彼らからの迅速かつ強力な対応につながる可能性があります。

サイバーセキュリティを専門とする研究者として、私は単独事業者から国家支援グループに至るまで、デジタル侵入者を最初から不安定な立場に置く戦略を詳しく調査しています。最先端の軍事知識と不屈の粘り強さを活用することで、おそらく、法執行官の威圧的なチームに直面することになるでしょう。彼らは、改心する機会を得る前に、あなたを逮捕し、武装解除し、不法収益を差し押さえます。合法的な資金に。

言い換えれば、私たちはこの人物と会話し、ハッカーとして追いかけるべきものではないという理由を共有しました…

1: Groom Lake は自らを Web3 の「民間軍事会社」と称しており、これはあなたの会社が軍隊と同等の方法で運営されていることを示唆しています。しかし、なぜ Web3 企業/プロトコル/投資家は軍事レベルのセキュリティを必要とするのでしょうか?

Groom Lake は攻撃と防御の両方のメカニズムとして機能し、潜在的なサイバー脅威や攻撃にしっかりと対処します。これらの事件の背後にある通常の犯人は、内部関係者であるか、外部関係者からの重大な脅威となる Lazarus Group などの国家支援グループである可能性があります。

コードネーム「ウラル スペクター」と呼ばれる最近の作戦で、ロシア極東から活動している「Lazarus」として知られる高度なサイバー脅威グループを発見しました。オンチェーンフォレンジックとオープンソースインテリジェンス(OSINT)を採用することで、私たちは彼らの戦略を暴き、適切な対策を講じることができました。このグループはVPNの設定ミスを利用し、OFAC制裁の対象となるウォレットを利用して資産をクリーンアップしました。この事実は、世界の金融システムへのアクセスにおける制裁と制限が強化されているにもかかわらず、北朝鮮国家主体が暗号通貨ハッキングを実行する主な動機を浮き彫りにしています。

歴史的に見て、これらの攻撃が単独の事件ではなく、プロトコル、取引所、富裕層に焦点を当てた国家レベルの組織による増加パターンであることは明らかです。市場が強気局面を経験すると、これらのグループの金銭的動機が強まり、その目標がより重要になります。興味深いことに、データ分析は、非常に不安定で活気のある市場と、国家の脅威に対して脆弱な資産の量との間に直接的な関係があることを示しています。

Groom Lake が軍事レベルの保護を保証するということは、そのような脅威に対抗するには、これらのレベルの能力と同等かそれを超える必要があることを意味します。これには、高度なインテリジェンス、迅速な対応時間、プロアクティブなセキュリティ戦略が必要です。これは、NSA または陸軍サイバー司令部での経験を通じて私たちが実証した、Lazarus のようなグループに対抗できる戦術です。

2: 平均的な顧客が何らかの重大なセキュリティ上の脅威に直面する可能性はどのくらいですか?

Web3 におけるセキュリティの重点は主にスマート コントラクトのリスクを中心に展開されており、ソリューションは伝統的に監査のような静的な 1 回限りのサービスであるという事実から、その可能性は非常に高いです。このため、監査で重大な脆弱性が検出されなかった場合、人々は希望を放棄することが多く、さらなる回復と調査は、動きの遅い法執行当局の任務であると考えられます。

(または)

これはおそらく、Web3 におけるセキュリティの歴史的焦点が主にスマート コントラクトのリスクにあり、ソリューションが監査のような静的な 1 回限りのソリューションであることが多いためであると考えられます。このため、これらの監査で重大な脆弱性が発見されなかった場合に個人が諦めてしまう可能性があり、さらなる復旧と調査は、動きの遅い法執行機関の官僚の仕事であると認識する可能性があります。

基本的に、顧客はフィッシング、SIM スワップ、内部脅威、一般的なスマート コントラクトの脆弱性など、さまざまな方向からのリスクに遭遇します。したがって、プロトコルがセキュリティスペクトルの両端、つまり従来の安全対策と安全なスマートコントラクトに対応することが重要です。 Groom Lake は、Drosera のようなソリューションを導入することで、この点で主導的な役割を果たしています。

3: あなたのプレゼンテーションでは、セキュリティインシデントに対応する際の行動計画と迅速な対応の必要性を繰り返し強調しており、世界中のどこにいても 48 時間以内に現場に工作員を派遣できると主張しています。これはなぜそれほど重要なのでしょうか?また、この迅速な対応は、数日後に開始する場合と比べて、調査の成功にどのような影響を及ぼしますか?

私たちは普段、24時間仕事をしていますが、48時間というのは非常に長く感じられるかもしれません。対応が遅れると取り返しのつかない資金の損失やさらなる損害が発生する可能性があるため、インシデント対応では時間が非常に重要です。これは、刑事や法執行官が殺人発生から最初の 48 時間以内に重要なマイルストーンを達成しようと常に急いでいるテレビ番組「The First 48 Hours」に似ています。この緊急性の理由は、新たな証拠、加害者による潜在的な間違い、そしてプレッシャーや驚きなどの心理的要因によって成功の可能性が高まるという事実にあります。本質的に、この戦略には、勝利への重要な要素として心理戦、突撃戦術、執拗な追跡を使用することが含まれます。

ロンドン中心部でヒドゥン・フォージ作戦中、私は地元当局と協力する専任チームの先頭に立ちました。私たちの使命は、違法資金を追跡し、犯人を特定し、法執行機関が介入するまでその活動を監視することでした。私たちのクライアントまたはグルーム・レイクがとった迅速な行動がなければ、結果がどうなったか、犯人が次にどこに消えたのかを言うのは困難です。

4: Operation Wavefront のケーススタディでは、何百万もの新しいトークンを新たに鋳造し、取引所で販売した開発者を追跡するために OSINT を使用したと述べています。どのような OSINT に依存しましたか?この人物を特定するためにどのような手順がとられましたか?このプロセスには何人の人が関与し、どれくらいの時間がかかりましたか?

一見すると、Groom Lake はその手法 (戦術、技術、手順) を公然と共有していませんが、オープンソースのインテリジェンスとブロックチェーンの調査手法を融合することで、開発者を正確に特定することができました。 GitHub API 漏洩に関する事件により、犯人の電子メール アドレスが暴露され、その後、主要容疑者のイーサリアム ウォレットにまで遡ることができました。この電子メールは公開ビジネスレビューで発見され、加害者の身元を突き止めました。私たちは、LinkedIn やその他のソーシャル メディア プラットフォームを使用してこの情報を相互チェックしました。オンチェーン分析により、盗難されたトークンが取引所とデジタルウォレットの間を移動する際に追跡できるようになり、最終的には包括的なプロファイルを構築できました。この任務に動員されてから数時間以内に、私たちのチームは重要な結論を導き出し、その後迅速に行動を起こしました。

通常、これらのタスクはフェーズ 1 で情報ユニットの担当者によって戦略的に管理されます。展開の準備が整うと、主要な工作員 1 名を特定の地域に派遣します。この工作員はその後、ホスト国のグルーム・レイクに拠点を置く二次資産と連絡を取り合う。

5: 犯人を逮捕する以外に、上記の事件で、起こったこと(取引所にトークンが溢れ、価格が暴落すること)の影響を軽減するという観点から、プロジェクトに何らかの支援を提供しましたか?もしそうなら、何をしましたか?

同様の状況では、Groom Lake はプラットフォームと協力して取引を停止し、資金を回収し、追加のトークン販売を禁止することがよくあります。また、流動性への影響を評価し、トークン価格を安定させるためのプロジェクトの回復戦略を提案することもあります。基本的に、彼らの役割は、法律や交渉の専門家そのものというよりも、迅速かつ断固たる行動力を持つことです。

6: あなたのケーススタディは、プロトコルをどのように支援したかに焦点を当てていますが、VIP やクジラへのサービスも提供しています。 VIP とクジラが直面する脅威の性質はどのように異なりますか? これらの脅威から彼らをどのように保護しますか?

グルーム レイクでは、VIP やクジラに対する潜在的な危険の範囲が、標的型フィッシング、SIM スワップ、ソーシャル エンジニアリング攻撃など、従来のセキュリティ課題を超えて拡大しています。幸いなことに、Groom Lake の専門知識は、これらの問題に直接対処するのに適しています。さらに、当社は、これらのリスクを効果的に予測し、軽減するために、クライアント向けにカスタマイズされたリアルタイムの脅威インテリジェンス フィードである REAPER などの独自のツールを作成しました。

7: 以前にハッキングされたクジラ/VIP を助けたことがありますか?もしそうなら、それについて教えてもらえますか?

実際、詳細は非公開にされていますが、Groom Lake が著名な顧客の貴重な資産を効果的に回収したことは知られています。これは、資金を迅速に追跡し、さまざまな取引所と提携し、世界中の情報ネットワークをリソースとして利用することによって実現されます。ただし、クライアントの機密保持のため、明示的な同意が得られたケースのみを公開で議論することができます。

一言で言えば、私たちの仕事は情報収集が中心です。私たちは、調査の実施、当局への報告書の作成、資金が送金されている取引所の特定など、さまざまな方法でクジラや VIP を支援してきましたが、多くの場合、直接的な解決につながりました。特殊なケースでは、不安を引き起こす共同作戦のために法執行機関との派遣を調整します。

これらの作戦には、心理的戦術からオフチェーンでの秘密情報の収集に至るまで、目的に関するできるだけ多くの情報を明らかにすることを目的とした多様な戦略が必要です。また、ターゲットを明らかにし、クライアントが取得したデータを使用して状況をより効果的に乗り切るのを支援することで、ライバルによる脅威にさらされている著名な個人も支援してきました。

私の専門的な分析では、このような状況では通常、再発の可能性を大幅に最小限に抑えるために予防措置を継続することをお勧めします。

8: すべてのプロトコルとクジラが採用すべき最も有益なセキュリティのベスト プラクティスは何ですか?また、あるとしても実際にはそれほど役に立たないものは何ですか?

プロジェクトやプラットフォームの開発では、最初からセキュリティ対策を組み込むことが重要です。チームは既存要素の保護よりも開発を優先するため、Twitter、Discord、GitHub、Google Workspace などのプラットフォームは一般的に見落とされます。重要な安全対策には、認証アプリによる多要素認証 (MFA) の使用、SIM スワップのリスクによる SMS ベースの MFA の回避、クリックする前にリンクを注意深く確認する、定期的なアクセス監査の実行、最小特権の原則 (POLP) の遵守などが含まれます。 )「シャドー IT」(ユーザーによる過剰な権限の不正使用)を最小限に抑えるため。

クジラや富裕層の場合、脅威の状況は一般的なユーザーと比べて大きく異なります。彼らはエンタープライズ システムを欠いているため、これらの個人の主な脆弱性は彼ら自身にあります。これらは、ビッシング (音声フィッシング) や従来のフィッシング行為のターゲットになることがよくあります。電話番号は偽造される可能性があるため、これらの危険を最小限に抑えるには、連絡してくる相手の身元を常に確認することが重要です。不確かな点がある場合は、通話を切断し、新しい通話を使用して再度その相手に直接連絡してください。対象者が SIM スワップを行っていない限り、発信通話はなりすましが困難です。モバイル サービス プロバイダーとのセキュリティ対策を強化すると、SIM スワップのリスクをさらに軽減できます。さらに、クジラは SMS 方式に依存するのではなく、認証アプリを通じて MFA (多要素認証) を採用してデジタル資産を保護することが推奨されます。

その目的には不可欠な基盤が不可欠であり、さらなる援助が必要な場合には、グルーム レイクは事前対策と危機管理の両方で支援を提供する用意ができています。

9: グルーム レイクが悪者を調査/捕まえるのに苦労するようなシナリオはありますか?もしそうなら、この欠陥に対処するために何をしようとしていますか?

攻撃の初期段階を通過したケースは、より複雑であることが多く、解決に至る可能性は低くなります。これは、資金がすでに使われているか流用されている可能性があり、犯人がその痕跡を隠蔽することに成功している可能性があり、攻撃が非常に匿名性が高く、場合によっては国家支援によるものである可能性があるためです。それにもかかわらず、グルーム レイクは法執行機関やインターポールなどの国際機関と緊密に連携し、これらの障害を軽減するために特殊なツールを採用しています。

グルーム レイクでは、主に ICD 203 ガイドラインに準拠し、米国の情報コミュニティと同じ厳格な分析手法を適用しています。このシステムは、2003 年のイラク戦争中の大量破壊兵器評価に関する諜報機関の誤った判断後に構築され、当社の評価と迅速な更新 (迅速な報告) が最大限の信頼性を維持することを保証します。

私たちのチームは NSA によって訓練された個人で構成されており、任務において非常に厳格なアプローチを採用しています。その結果、多くの非軍事組織の標準を超える精度と責任がもたらされます。

軍事で使用されているものと同様の厳格な基準に従って、Web3 ネットワーク内で遭遇する複雑で多様なリスクに対処するためにカスタマイズされたセキュリティ ソリューションを提供します。

デッキ:https://bit.ly/groomlakeintro

2025-01-16 17:55