
根據以太坊基金會於 2026 年 4 月 17 日(週四)發布的 ETH Rangers 計畫回顧報告,由以太坊基金會資助的 Ketman 計畫在六個月資助期內識別了 100 名使用虛假身分滲透 Web3 組織的北韓 IT 工作者,並聯繫了約 53 個加密項目,提醒其可能僱用了活躍的北韓特工。

(來源:Ketman Project)
根據以太坊基金會回顧報告,ETH Rangers 計畫於 2024 年底啟動,旨在為生態系統內從事公共物品安全工作的個人提供資助。其中一位受助者利用資金創建了 Ketman 計畫,專注於調查加密貨幣領域的「虛假開發者」,重點針對北韓 IT 工作者的身分識別工作。
在六個月資助期內,Ketman 計畫識別了在 Web3 組織中工作的 100 名北韓 IT 工作者,並主動聯繫約 53 個項目,警示其可能已僱用北韓特工。以太坊基金會在報告中指出,未詳細說明 Ketman 識別北韓特工的具體方法。
根據 Ketman 計畫網站,該計畫記錄了北韓特工採用的「策略、行為和行動模式」,具體技術危險信號包括:
· 在多個 GitHub 帳戶中重複使用相同的頭像和個人資料元數據
· 在意外共享螢幕時暴露與聲稱身分不符的電子郵件地址
· 預設語言設定(例如俄語)與其聲稱的國籍相矛盾
· 開源工具開發與 Security Alliance 行業框架合作
根據以太坊基金會週四回顧報告,Ketman 計畫在六個月資助期內同步開發了一款開源偵測工具,用於識別 GitHub 平台上的可疑活動。Ketman 計畫亦與專注於區塊鏈的非營利組織 Security Alliance 合作,共同制定了一份用於識別北韓 IT 工作者的行業標準框架。
根據 Cointelegraph 報道,以太坊基金會於 2026 年 4 月 17 日(週四)發布 ETH Rangers 計畫回顧,披露 Ketman 計畫在六個月資助期內識別 100 名北韓 IT 工作者的具體成果。
根據以太坊基金會回顧報告,Ketman 計畫識別了 100 名在 Web3 組織中工作的北韓 IT 工作者,聯繫了約 53 個受影響項目;同時開發了開源 GitHub 偵測工具,並與 Security Alliance 合作制定行業識別框架。
根據 Ketman 計畫網站,識別依據包括:在多個 GitHub 帳戶重複使用頭像和元數據、意外共享螢幕時暴露不相符的電子郵件地址,以及預設語言設定與聲稱國籍相矛盾;以太坊基金會未進一步說明具體方法細節。
Vitalik 香港演講:以太坊四年路線圖三線並進,ZK-EVM 成主流
rsETH LayerZero 橋被盜,Aave 等多協議緊急凍結
eth.limo 域名遭劫持,EasyDNS 承認 28 年首次社交工程攻擊
Vitalik 確認赴港演講,以太坊 AI 與 ZK 生態應用成核心焦點
Kelp DAO 遭駭 2.92 億美元:LayerZero 跨鏈橋遭偽造訊息攻擊,成 2026 年最大 DeFi 事件