# 暗号資産取引プラットフォームが重大なセキュリティ事件に遭遇2025年2月21日、有名な暗号資産取引プラットフォームが深刻なセキュリティ脆弱性事件に遭遇し、同プラットフォームのイーサリアム冷蔵ウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史上、金額が最も大きい単一の盗難事件と見なされており、2021年や2022年に発生した他の大規模な盗難事件を超え、業界全体に巨大な衝撃を与えました。この記事では、このハッキング事件の経緯と資金洗浄手法について詳しく説明し、また読者に対して今後数ヶ月内に発生する可能性のある、オフチェーン取引グループや暗号資産企業に対する大規模な資金凍結リスクに注意するよう警告します。! [Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる](https://img-cdn.gateio.im/social/moments-d7f72165c6423e690c6630f498f85495)## 盗窃プロセス取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査に基づくと、盗難プロセスは大まかに次のようになります:1. 攻撃準備:ハッカーは事件発生の少なくとも3日前に悪意のあるスマートコントラクトを展開し、後続の攻撃に備えました。2. マルチシグネチャシステムの侵入:この取引プラットフォームのイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しており、通常は取引を実行するために複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。3. 偽装取引:事件当日、取引プラットフォームは冷蔵ウォレットから熱いウォレットへのETHの移動を計画しており、日常的な取引のニーズを満たすためでした。ハッカーはこの機会を利用して、取引インターフェースを正常な操作に偽装し、署名者に一見合法的な取引を確認させました。しかし、実際に署名されたのは冷蔵ウォレットのスマートコントラクトのロジックを変更する指令でした。4. 資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、大量のETH及びETHステーキング証明書を未知のアドレスに移転しました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。## マネーロンダリング手法資金洗浄は主に二つの段階に分かれます:第一段階は初期の資金分割です。攻撃者は迅速にETHステーキング証明書をETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移転させ、マネーロンダリングの準備をしました。注目すべきは、この段階で攻撃者が15000のETHステーキング証明書をETHに交換しようとした行為が迅速に阻止され、業界が一部の損失を回復したことです。第二段階は具体的な資金洗浄作業です。攻撃者は、クロスチェーン取引プラットフォームや分散型取引所など、さまざまな中央集権的および非中央集権的な業界インフラを利用して資金の移転と交換を行います。一部のプラットフォームは資金の交換に使用され、他のプラットフォームはクロスチェーンの移転に使用されます。現在までに、大量の盗まれた資金がビットコイン、ドージコイン、ソラナなどの主流暗号資産に交換され、移動されています。攻撃者はミームコインを発行したり、資金を取引所のアドレスに移動させて混乱させたりしています。ブロックチェーン分析会社が盗まれた資金に関連するアドレスを監視追跡しており、関連する脅威情報はその専門プラットフォームで同期してプッシュされ、ユーザーが誤って盗まれた資金を受け取らないようにしています。## ハッカー組織分析資金の流れの分析を通じて、研究者は今回の攻撃が2024年10月と2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃事件が同じハッカー組織によって計画された可能性があることを示しています。その高度な工業化された資金洗浄手法と攻撃手段を組み合わせて、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対して何度もサイバー攻撃を仕掛け、数十億ドル相当の暗号資産を不法に取得してきました。## 潜在的凍結リスク過去数年間の調査によると、研究者たちはこのハッカー組織が資金洗浄のために分散型プラットフォームを使用するだけでなく、中央集権型取引所を大量に利用してダンピングを行っていることを発見しました。これにより、意図せず不正資金を受け取った取引所のユーザーアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されることにつながりました。例えば、2024年に日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。一部の資金は東南アジア地域の暗号決済機関に移され、その結果、その機関のホットウォレットアドレスが凍結され、近3000万ドルの資金がロックされました。2023年、別の有名な取引プラットフォームが攻撃を受け、1億ドル以上の損失を被りました。一部の盗まれた資金は、店頭取引の方法で洗浄され、多くの店頭取引業者の業務アドレスが凍結されるか、取引所でのアカウントがリスク管理され、正常な業務活動に深刻な影響を与えました。! [Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう](https://img-cdn.gateio.im/social/moments-86c6240196150cb3c83131955673d95a)## まとめ頻繁に発生するハッキング攻撃事件は、暗号資産業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動はさらに多くの無実の個人や機関に影響を及ぼしています。これらの潜在的な被害者にとって、日常業務において警戒を維持し、疑わしい資金の流れに注意を払うことが、自身の利益を守るための鍵です。規制当局と業界参加者の共同の努力により、より安全で透明な暗号資産エコシステムを構築できることを期待しています。
15億ドルのETHがハッカーに盗まれ、暗号化業界は重大なセキュリティの脅威に直面しています。
暗号資産取引プラットフォームが重大なセキュリティ事件に遭遇
2025年2月21日、有名な暗号資産取引プラットフォームが深刻なセキュリティ脆弱性事件に遭遇し、同プラットフォームのイーサリアム冷蔵ウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史上、金額が最も大きい単一の盗難事件と見なされており、2021年や2022年に発生した他の大規模な盗難事件を超え、業界全体に巨大な衝撃を与えました。
この記事では、このハッキング事件の経緯と資金洗浄手法について詳しく説明し、また読者に対して今後数ヶ月内に発生する可能性のある、オフチェーン取引グループや暗号資産企業に対する大規模な資金凍結リスクに注意するよう警告します。
! Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる
盗窃プロセス
取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査に基づくと、盗難プロセスは大まかに次のようになります:
攻撃準備:ハッカーは事件発生の少なくとも3日前に悪意のあるスマートコントラクトを展開し、後続の攻撃に備えました。
マルチシグネチャシステムの侵入:この取引プラットフォームのイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しており、通常は取引を実行するために複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。
偽装取引:事件当日、取引プラットフォームは冷蔵ウォレットから熱いウォレットへのETHの移動を計画しており、日常的な取引のニーズを満たすためでした。ハッカーはこの機会を利用して、取引インターフェースを正常な操作に偽装し、署名者に一見合法的な取引を確認させました。しかし、実際に署名されたのは冷蔵ウォレットのスマートコントラクトのロジックを変更する指令でした。
資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、大量のETH及びETHステーキング証明書を未知のアドレスに移転しました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。
マネーロンダリング手法
資金洗浄は主に二つの段階に分かれます:
第一段階は初期の資金分割です。攻撃者は迅速にETHステーキング証明書をETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移転させ、マネーロンダリングの準備をしました。
注目すべきは、この段階で攻撃者が15000のETHステーキング証明書をETHに交換しようとした行為が迅速に阻止され、業界が一部の損失を回復したことです。
第二段階は具体的な資金洗浄作業です。攻撃者は、クロスチェーン取引プラットフォームや分散型取引所など、さまざまな中央集権的および非中央集権的な業界インフラを利用して資金の移転と交換を行います。一部のプラットフォームは資金の交換に使用され、他のプラットフォームはクロスチェーンの移転に使用されます。
現在までに、大量の盗まれた資金がビットコイン、ドージコイン、ソラナなどの主流暗号資産に交換され、移動されています。攻撃者はミームコインを発行したり、資金を取引所のアドレスに移動させて混乱させたりしています。
ブロックチェーン分析会社が盗まれた資金に関連するアドレスを監視追跡しており、関連する脅威情報はその専門プラットフォームで同期してプッシュされ、ユーザーが誤って盗まれた資金を受け取らないようにしています。
ハッカー組織分析
資金の流れの分析を通じて、研究者は今回の攻撃が2024年10月と2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃事件が同じハッカー組織によって計画された可能性があることを示しています。
その高度な工業化された資金洗浄手法と攻撃手段を組み合わせて、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対して何度もサイバー攻撃を仕掛け、数十億ドル相当の暗号資産を不法に取得してきました。
潜在的凍結リスク
過去数年間の調査によると、研究者たちはこのハッカー組織が資金洗浄のために分散型プラットフォームを使用するだけでなく、中央集権型取引所を大量に利用してダンピングを行っていることを発見しました。これにより、意図せず不正資金を受け取った取引所のユーザーアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されることにつながりました。
例えば、2024年に日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。一部の資金は東南アジア地域の暗号決済機関に移され、その結果、その機関のホットウォレットアドレスが凍結され、近3000万ドルの資金がロックされました。
2023年、別の有名な取引プラットフォームが攻撃を受け、1億ドル以上の損失を被りました。一部の盗まれた資金は、店頭取引の方法で洗浄され、多くの店頭取引業者の業務アドレスが凍結されるか、取引所でのアカウントがリスク管理され、正常な業務活動に深刻な影響を与えました。
! Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう
まとめ
頻繁に発生するハッキング攻撃事件は、暗号資産業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動はさらに多くの無実の個人や機関に影響を及ぼしています。これらの潜在的な被害者にとって、日常業務において警戒を維持し、疑わしい資金の流れに注意を払うことが、自身の利益を守るための鍵です。規制当局と業界参加者の共同の努力により、より安全で透明な暗号資産エコシステムを構築できることを期待しています。