# 暗号化取引所が重大なセキュリティ脆弱性に遭遇し、業界に警告を発する2025年2月21日、ある有名な暗号化通貨取引所が深刻なセキュリティ脆弱性事件に直面し、そのイーサリアムコールドウォレットに約15億ドルの資産が盗まれました。この事件は暗号化通貨の歴史の中で金額として最大の単一盗難事件と見なされており、2021年のPoly Network(6.11億ドル)や2022年のRonin Network(6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。この記事では、このハッカー事件およびその資金洗浄手法について深く分析するとともに、今後数ヶ月以内に、店頭取引グループおよび暗号化決済会社に対する大規模な口座凍結の波が発生する可能性があることを読者に警告します。## 盗難プロセスの詳細取引所の幹部の説明とブロックチェーン分析会社の初期調査によると、盗難のプロセスは大まかに以下のようになります。1. 攻撃準備:ハッカーは事前に少なくとも3日前(2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えました。2. マルチシグネチャシステムの侵入:この取引所のイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しており、通常は取引を実行するために複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。3. 偽装取引:2月21日、取引所は冷蔵ウォレットからホットウォレットにETHを移動し、日常取引のニーズを満たす計画を立てました。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、署名者に一見合法的な取引を確認させました。しかし、この命令は実際には冷蔵ウォレットのスマートコントラクトロジックを変更する操作でした。4. 資金移動:指令が有効になった後、ハッカーは迅速にコールドウォレットを制御し、約15億ドル相当のETHおよびETHステーキング証明書を未知のアドレスに移動させました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが開始されました。! [Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる](https://img-cdn.gateio.im/social/moments-d7f72165c6423e690c6630f498f85495)## マネーロンダリングの手口資金洗浄プロセスは主に2つの段階に分かれます:第一段階は初期資金の分割です。攻撃者は迅速にETHステーキング証明書をETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移動させ、マネーロンダリングの準備をしました。注目すべきは、この段階で攻撃者が15000のmETHをETHに交換しようとした行為が迅速に阻止され、業界は一部の損失を回復したことです。第二段階は具体的な資金洗浄作業です。攻撃者は中央集権的および非中央集権的な業界インフラを利用して資金移転を行い、複数の有名なクロスチェーンプロトコルや分散型取引所を含みます。これらのプラットフォームは資金の交換やクロスチェーン移転に使用されます。現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主要な暗号通貨に交換されて移動されており、さらには一部の資金がミームコインの発行に使用されたり、取引所のアドレスに転送されて混乱を招いています。ブロックチェーン分析会社は関連するアドレスを密接に監視しており、関連情報は専門プラットフォームを通じてユーザーにプッシュされ、盗まれた資金の誤受取を防ぐために提供されます。## ハッカー組織の背景分析資金の流れを分析することで、研究者は今回の攻撃が2024年10月および2025年1月に発生した2件の取引所の盗難事件と関連していることを発見しました。これは、これら3件の攻撃が同じハッカー組織から来ている可能性があることを示しています。その高度に専門化された資金洗浄手法と攻撃技術を考慮すると、一部のブロックチェーンセキュリティ専門家はこの事件を悪名高いハッカーグループに帰属させています。このグループは過去数年間にわたり、暗号化通貨業界の機関やインフラに対してネットワーク攻撃を繰り返し、数十億ドル相当の暗号資産を不法に取得してきました。## 潜在的凍結リスクブロックチェーン分析会社の過去数年の調査によると、このハッカー組織は、資金洗浄のために分散型プラットフォームを使用するだけでなく、中央集権的な取引所を大量に利用して現金化を行っていることがわかりました。これにより、意図せずに不正資金を受け取った取引所のユーザーアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結される事態が直接的に引き起こされました。例えば、2024年、日本の暗号通貨取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。部分的な資金が東南アジア地域の暗号決済機関に移動され、その結果、その機関のホットウォレットアドレスが凍結され、約2900万ドルの資金がロックされました。2023年、別の有名な取引所が攻撃を受け、1億ドル以上の資金が不正に移転されました。一部の資金はOTC取引を通じて洗浄され、多くのOTC業者のビジネスアドレスが凍結されるか、彼らの取引所でのアカウントがリスク管理により制限され、正常なビジネスに深刻な影響を及ぼしました。! [Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう](https://img-cdn.gateio.im/social/moments-86c6240196150cb3c83131955673d95a)## まとめ頻繁に発生するハッカー攻撃事件は、暗号化通貨業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動は、さらなる無実の個人や機関にも影響を及ぼしています。これらの潜在的な被害者にとって、日常業務で警戒を保ち、疑わしい資金の流れに注意を払うことは、リスクを防ぐ上で重要です。業界の参加者は共同で努力し、安全意識を高め、防御策を充実させて、全体のエコシステムの健全な発展を守るべきです。
史上最大暗号資産盗難事件:15億ドルETHが盗まれ、また大規模なアカウント凍結を引き起こす可能性がある
暗号化取引所が重大なセキュリティ脆弱性に遭遇し、業界に警告を発する
2025年2月21日、ある有名な暗号化通貨取引所が深刻なセキュリティ脆弱性事件に直面し、そのイーサリアムコールドウォレットに約15億ドルの資産が盗まれました。この事件は暗号化通貨の歴史の中で金額として最大の単一盗難事件と見なされており、2021年のPoly Network(6.11億ドル)や2022年のRonin Network(6.2億ドル)の記録を超え、業界全体に大きな衝撃を与えました。
この記事では、このハッカー事件およびその資金洗浄手法について深く分析するとともに、今後数ヶ月以内に、店頭取引グループおよび暗号化決済会社に対する大規模な口座凍結の波が発生する可能性があることを読者に警告します。
盗難プロセスの詳細
取引所の幹部の説明とブロックチェーン分析会社の初期調査によると、盗難のプロセスは大まかに以下のようになります。
攻撃準備:ハッカーは事前に少なくとも3日前(2月19日)に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えました。
マルチシグネチャシステムの侵入:この取引所のイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しており、通常は取引を実行するために複数の承認者の署名が必要です。ハッカーは未知の手段でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。
偽装取引:2月21日、取引所は冷蔵ウォレットからホットウォレットにETHを移動し、日常取引のニーズを満たす計画を立てました。ハッカーはこの機会を利用し、取引インターフェースを正常な操作に偽装し、署名者に一見合法的な取引を確認させました。しかし、この命令は実際には冷蔵ウォレットのスマートコントラクトロジックを変更する操作でした。
資金移動:指令が有効になった後、ハッカーは迅速にコールドウォレットを制御し、約15億ドル相当のETHおよびETHステーキング証明書を未知のアドレスに移動させました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが開始されました。
! Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる
マネーロンダリングの手口
資金洗浄プロセスは主に2つの段階に分かれます:
第一段階は初期資金の分割です。攻撃者は迅速にETHステーキング証明書をETHトークンに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。その後、彼らはETHを厳密に分割し、下位アドレスに移動させ、マネーロンダリングの準備をしました。
注目すべきは、この段階で攻撃者が15000のmETHをETHに交換しようとした行為が迅速に阻止され、業界は一部の損失を回復したことです。
第二段階は具体的な資金洗浄作業です。攻撃者は中央集権的および非中央集権的な業界インフラを利用して資金移転を行い、複数の有名なクロスチェーンプロトコルや分散型取引所を含みます。これらのプラットフォームは資金の交換やクロスチェーン移転に使用されます。
現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主要な暗号通貨に交換されて移動されており、さらには一部の資金がミームコインの発行に使用されたり、取引所のアドレスに転送されて混乱を招いています。
ブロックチェーン分析会社は関連するアドレスを密接に監視しており、関連情報は専門プラットフォームを通じてユーザーにプッシュされ、盗まれた資金の誤受取を防ぐために提供されます。
ハッカー組織の背景分析
資金の流れを分析することで、研究者は今回の攻撃が2024年10月および2025年1月に発生した2件の取引所の盗難事件と関連していることを発見しました。これは、これら3件の攻撃が同じハッカー組織から来ている可能性があることを示しています。
その高度に専門化された資金洗浄手法と攻撃技術を考慮すると、一部のブロックチェーンセキュリティ専門家はこの事件を悪名高いハッカーグループに帰属させています。このグループは過去数年間にわたり、暗号化通貨業界の機関やインフラに対してネットワーク攻撃を繰り返し、数十億ドル相当の暗号資産を不法に取得してきました。
潜在的凍結リスク
ブロックチェーン分析会社の過去数年の調査によると、このハッカー組織は、資金洗浄のために分散型プラットフォームを使用するだけでなく、中央集権的な取引所を大量に利用して現金化を行っていることがわかりました。これにより、意図せずに不正資金を受け取った取引所のユーザーアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結される事態が直接的に引き起こされました。
例えば、2024年、日本の暗号通貨取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。部分的な資金が東南アジア地域の暗号決済機関に移動され、その結果、その機関のホットウォレットアドレスが凍結され、約2900万ドルの資金がロックされました。
2023年、別の有名な取引所が攻撃を受け、1億ドル以上の資金が不正に移転されました。一部の資金はOTC取引を通じて洗浄され、多くのOTC業者のビジネスアドレスが凍結されるか、彼らの取引所でのアカウントがリスク管理により制限され、正常なビジネスに深刻な影響を及ぼしました。
! Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう
まとめ
頻繁に発生するハッカー攻撃事件は、暗号化通貨業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動は、さらなる無実の個人や機関にも影響を及ぼしています。これらの潜在的な被害者にとって、日常業務で警戒を保ち、疑わしい資金の流れに注意を払うことは、リスクを防ぐ上で重要です。業界の参加者は共同で努力し、安全意識を高め、防御策を充実させて、全体のエコシステムの健全な発展を守るべきです。