# 暗号資産取引プラットフォームが重大なセキュリティ脆弱性に直面し、業界に衝撃を与えた2025年2月21日、ある有名な暗号資産取引プラットフォームが前例のない規模のセキュリティ脆弱性事件に直面し、イーサリアムのコールドウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史において最大の単一盗難事件と見なされ、これまでのPoly Network(2021年、6.11億ドル)やRonin Network(2022年、6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。この記事では、このハッカー事件とその資金洗浄手法を紹介し、今後数ヶ月内にオフチェーン取引グループや暗号決済会社に対する大規模な資金凍結現象が発生する可能性があることに読者に注意を促します。! [Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる](https://img-cdn.gateio.im/social/moments-d7f72165c6423e690c6630f498f85495)## 盗難プロセスの詳細取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査によれば、盗難のプロセスは大まかに次のようになります。1. 攻撃準備:ハッカーは事件の前に少なくとも3日前(2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えました。2. マルチシグネチャーシステムへの侵入:この取引プラットフォームのイーサリアムコールドウォレットはマルチシグネチャーメカニズムを採用しており、通常は複数の承認者の署名が必要です。ハッカーは不明な手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを利用した可能性があります。3. 偽装取引:2月21日、取引プラットフォームはコールドウォレット内のETHをホットウォレットに移転し、日常取引の需要を満たす計画を立てていました。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、署名者を誘導して一見合法的な取引を確認させました。しかし、この取引が実行したのはコールドウォレットのスマートコントラクトロジックを変更する命令でした。4. 資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、その時点で約150億ドル相当のETHおよびETHステーキング証明書を不明なアドレスに移転させました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。## マネーロンダリングの手口資金洗浄プロセスは大きく二つの段階に分かれます:第一段階は初期の資金分割です。攻撃者は迅速にETHステーキング証明書トークンをETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移転して洗浄の準備をしました。この段階で、攻撃者が15000 mETHをETHに交換しようとした行為が迅速に阻止され、業界は一部の損失を取り戻すことができました。第二段階は具体的な資金洗浄作業です。攻撃者は中央集権的および非中央集権的な業界インフラを利用して資金を移転し、これらのインフラにはさまざまなクロスチェーンブリッジや分散型取引所が含まれます。一部のプロトコルは資金の交換に使用され、他のプロトコルはクロスチェーン移転に使用されます。現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主要な通貨に交換され、移転されています。さらに、一部の資金はミーム通貨の発行に使用されたり、取引所のアドレスに送金されて混乱を招いています。ブロックチェーン分析会社が盗まれた資金に関連するアドレスの監視追跡を行っており、関連する脅威情報はその専門プラットフォームで同期的にプッシュされ、ユーザーが盗まれた資金を誤って受け取るのを防ぎます。## ハッカー組織の背景分析資金の流れを分析したところ、研究者は今回の攻撃が2024年10月および2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃事件が同一の実体によって計画された可能性があることを示しています。その高度に工業化された資金洗浄手法と攻撃手段を考慮すると、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は、過去数年間にわたり暗号資産業界の機関やインフラに対してサイバー攻撃を繰り返し、数十億ドルの暗号資産を不正に取得してきました。## 凍結の危機の可能性安全研究者は過去数年の調査で、分散型プラットフォームを利用して資金洗浄を行うだけでなく、その組織が中央集権型取引プラットフォームを大量に使用して資金を現金化していることを発見しました。これにより、意図せずに不正資金を受け取った取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されることになりました。例えば、2024年に日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。攻撃者は一部の資金を東南アジアの暗号化決済機関に移転させ、その結果、その機関のホットウォレットアドレスが凍結され、2900万ドル以上の資金がロックされました。2023年、別の有名な取引所が攻撃を受け、1億ドル以上の資金が盗まれました。いくつかの不正資金は店頭取引を通じて洗浄され、多くの店頭取引業者の業務アドレスが凍結されるか、取引所のアカウントがリスク管理され、通常の業務活動に深刻な影響を与えました。! [Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう](https://img-cdn.gateio.im/social/moments-86c6240196150cb3c83131955673d95a)## まとめ頻繁に発生するハッカー攻撃事件は、業界に大きな損失をもたらすだけでなく、その後の資金洗浄活動は、さらに多くの無実の個人や機関のアドレスを汚染しました。これらの潜在的な被害者にとって、日常の業務活動においてこれらの脅威資金に密接に注目することは、自身の利益が影響を受けるのを防ぐために非常に重要です。
史上最大規模の暗号資産盗難事件:15億ドルのETHがハッキングされ、大規模な資金凍結が引き起こされる恐れ
暗号資産取引プラットフォームが重大なセキュリティ脆弱性に直面し、業界に衝撃を与えた
2025年2月21日、ある有名な暗号資産取引プラットフォームが前例のない規模のセキュリティ脆弱性事件に直面し、イーサリアムのコールドウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史において最大の単一盗難事件と見なされ、これまでのPoly Network(2021年、6.11億ドル)やRonin Network(2022年、6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。
この記事では、このハッカー事件とその資金洗浄手法を紹介し、今後数ヶ月内にオフチェーン取引グループや暗号決済会社に対する大規模な資金凍結現象が発生する可能性があることに読者に注意を促します。
! Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる
盗難プロセスの詳細
取引プラットフォームの幹部の説明とブロックチェーン分析会社の初期調査によれば、盗難のプロセスは大まかに次のようになります。
攻撃準備:ハッカーは事件の前に少なくとも3日前(2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えました。
マルチシグネチャーシステムへの侵入:この取引プラットフォームのイーサリアムコールドウォレットはマルチシグネチャーメカニズムを採用しており、通常は複数の承認者の署名が必要です。ハッカーは不明な手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを利用した可能性があります。
偽装取引:2月21日、取引プラットフォームはコールドウォレット内のETHをホットウォレットに移転し、日常取引の需要を満たす計画を立てていました。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、署名者を誘導して一見合法的な取引を確認させました。しかし、この取引が実行したのはコールドウォレットのスマートコントラクトロジックを変更する命令でした。
資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、その時点で約150億ドル相当のETHおよびETHステーキング証明書を不明なアドレスに移転させました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが始まりました。
マネーロンダリングの手口
資金洗浄プロセスは大きく二つの段階に分かれます:
第一段階は初期の資金分割です。攻撃者は迅速にETHステーキング証明書トークンをETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移転して洗浄の準備をしました。
この段階で、攻撃者が15000 mETHをETHに交換しようとした行為が迅速に阻止され、業界は一部の損失を取り戻すことができました。
第二段階は具体的な資金洗浄作業です。攻撃者は中央集権的および非中央集権的な業界インフラを利用して資金を移転し、これらのインフラにはさまざまなクロスチェーンブリッジや分散型取引所が含まれます。一部のプロトコルは資金の交換に使用され、他のプロトコルはクロスチェーン移転に使用されます。
現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主要な通貨に交換され、移転されています。さらに、一部の資金はミーム通貨の発行に使用されたり、取引所のアドレスに送金されて混乱を招いています。
ブロックチェーン分析会社が盗まれた資金に関連するアドレスの監視追跡を行っており、関連する脅威情報はその専門プラットフォームで同期的にプッシュされ、ユーザーが盗まれた資金を誤って受け取るのを防ぎます。
ハッカー組織の背景分析
資金の流れを分析したところ、研究者は今回の攻撃が2024年10月および2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃事件が同一の実体によって計画された可能性があることを示しています。
その高度に工業化された資金洗浄手法と攻撃手段を考慮すると、一部のブロックチェーンセキュリティ専門家は、この事件が悪名高いハッカー組織に関連している可能性があると推測しています。この組織は、過去数年間にわたり暗号資産業界の機関やインフラに対してサイバー攻撃を繰り返し、数十億ドルの暗号資産を不正に取得してきました。
凍結の危機の可能性
安全研究者は過去数年の調査で、分散型プラットフォームを利用して資金洗浄を行うだけでなく、その組織が中央集権型取引プラットフォームを大量に使用して資金を現金化していることを発見しました。これにより、意図せずに不正資金を受け取った取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されることになりました。
例えば、2024年に日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。攻撃者は一部の資金を東南アジアの暗号化決済機関に移転させ、その結果、その機関のホットウォレットアドレスが凍結され、2900万ドル以上の資金がロックされました。
2023年、別の有名な取引所が攻撃を受け、1億ドル以上の資金が盗まれました。いくつかの不正資金は店頭取引を通じて洗浄され、多くの店頭取引業者の業務アドレスが凍結されるか、取引所のアカウントがリスク管理され、通常の業務活動に深刻な影響を与えました。
! Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう
まとめ
頻繁に発生するハッカー攻撃事件は、業界に大きな損失をもたらすだけでなく、その後の資金洗浄活動は、さらに多くの無実の個人や機関のアドレスを汚染しました。これらの潜在的な被害者にとって、日常の業務活動においてこれらの脅威資金に密接に注目することは、自身の利益が影響を受けるのを防ぐために非常に重要です。