# 暗号資産取引プラットフォームが巨額のハッカー攻撃を受ける2025年2月21日、ある有名な暗号資産取引プラットフォームが深刻なセキュリティ脆弱性の事件に遭遇し、そのイーサリアムコールドウォレットに約15億ドルの資産が盗まれました。この事件は暗号資産の歴史において金額が最大の単一盗難事件と見なされており、以前のPoly Network(2021年、6.11億ドル)やRonin Network(2022年、6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。この記事では、このハッカー事件の経緯と資金洗浄手法について詳しく紹介し、今後数ヶ月間に場外取引グループや暗号資産決済会社に対する大規模な資金凍結の波が発生する可能性があることを読者に警告します。## 盗難は過ぎました取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査に基づき、盗難プロセスは以下の通りです:1. 攻撃準備:ハッカーは事件の前に少なくとも3日前(すなわち2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の伏線を張った。2. マルチシグシステムへの侵入:この取引プラットフォームのイーサリアムのコールドウォレットはマルチシグネチャ機構を採用しており、通常は複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入しました。おそらく、偽装されたインターフェースやマルウェアを通じてです。3. 偽装取引:2月21日、取引プラットフォームはコールドウォレットからホットウォレットにETHを移動させて日常取引の需要を満たす計画を立てた。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、サイン者を誘導して一見合法的な取引を確認させた。しかし、サインされた実際の実行はコールドウォレットのスマートコントラクトロジックを変更する指令だった。4. 資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、その時点での価値が約15億ドルのETHおよびETHステーキング証明書を未知のアドレスに移転しました。次に、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。! [Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる](https://img-cdn.gateio.im/social/moments-d7f72165c6423e690c6630f498f85495)## マネーロンダリング手法資金の洗浄は大きく二つの段階に分けることができます:1. 早期資金調達分割: - 攻撃者は迅速にETHのステーキング証明書トークンをETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。 - 得たETHを厳密に分割して下位アドレスに移転し、後続の洗浄の準備をします。 - この段階で、攻撃者が15000 mETHをETHに交換しようとした行為は迅速に止められたため、業界は一部の損失を回復しました。2.マネーロンダリング: - 攻撃者は、中央集権的または分散型の業界インフラを通じて資金を移動させ、複数のクロスチェーンプロトコルや分散型取引所を含みます。 - 一部のプロトコルは資金の交換に使用され、一部はクロスチェーン転送に使用されます。 - 大量の盗まれた資金がBTC、DOGE、SOLなどの主要な通貨に換金されて移転されています。 - 攻撃者はさらにはミーム通貨を発行したり、資金を取引所のアドレスに移して混乱させたりしました。ブロックチェーン分析会社は、盗まれた資金に関連するアドレスを監視追跡しており、関連する脅威情報はそのプラットフォーム上で同期的に配信され、ユーザーが誤って盗まれた資金を受け取るのを防ぎます。## 先行分析資金の流れの分析を通じて、今回の攻撃が2024年10月と2025年1月に発生した2件の取引所盗難事件と関連していることが判明しました。これは、これら3件の攻撃事件の背後にいるハッカーが同一の実体である可能性を示唆しています。その高度に工業化された資金洗浄手法と攻撃手段を組み合わせることで、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対してネットワーク攻撃を行い、数十億ドル相当の暗号資産を不法に取得してきました。## 危機を凍結するブロックチェーン分析会社の過去数年の調査によると、このハッカー組織は、資金洗浄のために分散型の業界インフラを使用するだけでなく、中央集権型プラットフォームを大量に利用して投げ売りを行っていることがわかりました。これにより、意図的または非意図的に不正資金を受け取る取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されるという事態が直接的に引き起こされています。以下は2つの関連ケースです:1. 2024年、日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが不正に移転されました。攻撃者は一部の資金を東南アジア地域の暗号資産決済機関に移転し、その結果、その機関のホットウォレットアドレスが凍結され、2900万ドル以上の資金が移転できない状態でロックされました。2. 2023年、別の取引プラットフォームが攻撃を受け、1億ドル以上の資金が不正に移転されました。一部の資金は、場外取引の方法を通じて洗浄され、多くの場外取引業者のビジネスアドレスが凍結されるか、または業務資金を保管する取引所口座がリスク管理され、正常なビジネス活動に深刻な影響を及ぼしました。! [Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう](https://img-cdn.gateio.im/social/moments-86c6240196150cb3c83131955673d95a)## まとめ頻繁なハッカー攻撃は暗号資産業界に巨大な損失をもたらしており、その後の資金洗浄活動はさらに多くの個人や機関のアドレスを汚染しています。これらの無実の人々や潜在的な被害者にとって、ビジネス活動においてこれらの脅威となる資金に細心の注意を払うことが重要であり、不必要な影響を受けないようにする必要があります。現在の状況下では、安全意識とリスク管理を強化することが特に重要です。
15億ドルの大惨事:暗号取引所が史上最大のハッキングに見舞われる
暗号資産取引プラットフォームが巨額のハッカー攻撃を受ける
2025年2月21日、ある有名な暗号資産取引プラットフォームが深刻なセキュリティ脆弱性の事件に遭遇し、そのイーサリアムコールドウォレットに約15億ドルの資産が盗まれました。この事件は暗号資産の歴史において金額が最大の単一盗難事件と見なされており、以前のPoly Network(2021年、6.11億ドル)やRonin Network(2022年、6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。
この記事では、このハッカー事件の経緯と資金洗浄手法について詳しく紹介し、今後数ヶ月間に場外取引グループや暗号資産決済会社に対する大規模な資金凍結の波が発生する可能性があることを読者に警告します。
盗難は過ぎました
取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査に基づき、盗難プロセスは以下の通りです:
攻撃準備:ハッカーは事件の前に少なくとも3日前(すなわち2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の伏線を張った。
マルチシグシステムへの侵入:この取引プラットフォームのイーサリアムのコールドウォレットはマルチシグネチャ機構を採用しており、通常は複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入しました。おそらく、偽装されたインターフェースやマルウェアを通じてです。
偽装取引:2月21日、取引プラットフォームはコールドウォレットからホットウォレットにETHを移動させて日常取引の需要を満たす計画を立てた。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、サイン者を誘導して一見合法的な取引を確認させた。しかし、サインされた実際の実行はコールドウォレットのスマートコントラクトロジックを変更する指令だった。
資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、その時点での価値が約15億ドルのETHおよびETHステーキング証明書を未知のアドレスに移転しました。次に、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。
! Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる
マネーロンダリング手法
資金の洗浄は大きく二つの段階に分けることができます:
2.マネーロンダリング:
ブロックチェーン分析会社は、盗まれた資金に関連するアドレスを監視追跡しており、関連する脅威情報はそのプラットフォーム上で同期的に配信され、ユーザーが誤って盗まれた資金を受け取るのを防ぎます。
先行分析
資金の流れの分析を通じて、今回の攻撃が2024年10月と2025年1月に発生した2件の取引所盗難事件と関連していることが判明しました。これは、これら3件の攻撃事件の背後にいるハッカーが同一の実体である可能性を示唆しています。
その高度に工業化された資金洗浄手法と攻撃手段を組み合わせることで、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対してネットワーク攻撃を行い、数十億ドル相当の暗号資産を不法に取得してきました。
危機を凍結する
ブロックチェーン分析会社の過去数年の調査によると、このハッカー組織は、資金洗浄のために分散型の業界インフラを使用するだけでなく、中央集権型プラットフォームを大量に利用して投げ売りを行っていることがわかりました。これにより、意図的または非意図的に不正資金を受け取る取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されるという事態が直接的に引き起こされています。
以下は2つの関連ケースです:
2024年、日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが不正に移転されました。攻撃者は一部の資金を東南アジア地域の暗号資産決済機関に移転し、その結果、その機関のホットウォレットアドレスが凍結され、2900万ドル以上の資金が移転できない状態でロックされました。
2023年、別の取引プラットフォームが攻撃を受け、1億ドル以上の資金が不正に移転されました。一部の資金は、場外取引の方法を通じて洗浄され、多くの場外取引業者のビジネスアドレスが凍結されるか、または業務資金を保管する取引所口座がリスク管理され、正常なビジネス活動に深刻な影響を及ぼしました。
! Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう
まとめ
頻繁なハッカー攻撃は暗号資産業界に巨大な損失をもたらしており、その後の資金洗浄活動はさらに多くの個人や機関のアドレスを汚染しています。これらの無実の人々や潜在的な被害者にとって、ビジネス活動においてこれらの脅威となる資金に細心の注意を払うことが重要であり、不必要な影響を受けないようにする必要があります。現在の状況下では、安全意識とリスク管理を強化することが特に重要です。