# 重大なハッカー事件が暗号資産業界が直面するセキュリティの課題を明らかにする2025年2月21日、ある有名な暗号資産取引所で業界を震撼させる安全事件が発生し、そのイーサリアムのコールドウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史上、金額として最も大きな単独の盗難事件と見なされ、これまでの他の重大な安全事件を大きく上回り、業界全体に巨大な衝撃を与えました。本文では、このハッカー事件の経緯と資金洗浄手法について詳しく紹介し、同時に読者に対して今後数ヶ月間、場外取引グループと暗号資産決済会社が大規模な資金凍結リスクに直面する可能性があることを警告します。## 盗難の詳細取引所の幹部の説明とブロックチェーン分析会社の初期調査に基づくと、今回の盗難事件の経緯は以下の通りです:1. 攻撃準備:ハッカーは事件の前に少なくとも3日前に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えた。2. マルチシグネチャシステムへの侵入:被害プラットフォームのイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しています。ハッカーは未知の方法でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。3. 偽装取引:ハッカーはプラットフォームを利用して正常な資金移動のタイミングで、取引画面を通常の操作に偽装し、署名者に一見合法に見えるが実際にはコールドウォレットのスマートコントラクトのロジックを変更した命令を確認させる誘導を行う。4. 資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、約15億ドル相当のETHおよびETHステーキング証明書を未知のアドレスに移転しました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが開始されました。! [Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる](https://img-cdn.gateio.im/social/moments-d7f72165c6423e690c6630f498f85495)## マネーロンダリングの手口ハッカーの資金洗浄プロセスは主に二つの段階に分かれています:第一段階は初期資金の分割です。攻撃者は早急にETHのステーキング証明書をETHに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。そして、ETHを厳密に分割し、下位アドレスに移転して洗浄の準備をします。注目すべきは、この段階で攻撃者が15000 mETHをETHに交換しようとした行為が迅速に阻止され、業界はより大きな損失を回避したことです。第二段階は具体的な資金洗浄作業です。攻撃者は、中央集権的および分散型の業界インフラを利用して資金を移転し、さまざまなクロスチェーンプロトコルや分散型取引所を含みます。一部のプロトコルは資金の交換に使用され、他のプロトコルはクロスチェーンの移転に使用されます。現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主流暗号資産に交換されて移転されており、さらには一部の資金がミーム通貨の発行や取引所アドレスへの移動に使用されて混乱を招いています。ブロックチェーン分析会社が関連アドレスを監視追跡しており、関連する脅威情報はその専門プラットフォーム上で同期して配信され、ユーザーが盗まれた資金を誤って受け取るのを防ぎます。! [Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう](https://img-cdn.gateio.im/social/moments-86c6240196150cb3c83131955673d95a)## ハッカー組織の背景分析資金の流れの分析を通じて、研究者は今回の事件が2024年10月と2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃が同一の実体によって計画された可能性があることを示しています。その高度に工業化された資金洗浄手法と攻撃手段を考慮すると、一部のブロックチェーンセキュリティ専門家はこの事件を悪名高いハッカー組織に起因するものと見なしています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対して何度もサイバー攻撃を仕掛け、数十億ドル相当の暗号資産を不正に取得してきました。## 潜在的凍結リスク安全研究者は過去数年の調査で、去中心化プラットフォームを利用した資金洗浄に加え、ハッカー組織が中央集権型プラットフォームを利用して資金を現金化していることを発見しました。これにより、意図せずに不正資金を受け取った取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されるという直接的な影響が生じました。例えば、2024年にある日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。一部の資金は東南アジア地域の暗号決済機関に移され、その結果、当該機関のホットウォレットアドレスが凍結され、約3000万ドルの資金がロックされました。2023年、別の取引プラットフォームが疑似同じハッカー組織の攻撃を受け、1億ドル以上の資金が盗まれました。部分的に赃款は場外取引によって洗浄され、多くの場外取引業者のビジネスアドレスが凍結されるか、取引所のアカウントがリスク管理され、正常なビジネス活動に深刻な影響を与えました。## まとめ頻繁に発生するハッカー攻撃事件は、業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動がより多くの無実の個人や機関のアドレスを汚染しています。これらの潜在的な被害者にとって、日常業務においてこれらの脅威資金に密接に注目することは、自らの利益が影響を受けないようにするために重要です。暗号資産業界は、さらなる安全対策を強化し、警戒を高め、ますます複雑化するサイバーセキュリティの課題に共同で対応する必要があります。
15億ドルのETHが盗まれ、業界は厳しいセキュリティの挑戦に直面しています
重大なハッカー事件が暗号資産業界が直面するセキュリティの課題を明らかにする
2025年2月21日、ある有名な暗号資産取引所で業界を震撼させる安全事件が発生し、そのイーサリアムのコールドウォレットから約15億ドルの資産が盗まれました。この事件は暗号資産の歴史上、金額として最も大きな単独の盗難事件と見なされ、これまでの他の重大な安全事件を大きく上回り、業界全体に巨大な衝撃を与えました。
本文では、このハッカー事件の経緯と資金洗浄手法について詳しく紹介し、同時に読者に対して今後数ヶ月間、場外取引グループと暗号資産決済会社が大規模な資金凍結リスクに直面する可能性があることを警告します。
盗難の詳細
取引所の幹部の説明とブロックチェーン分析会社の初期調査に基づくと、今回の盗難事件の経緯は以下の通りです:
攻撃準備:ハッカーは事件の前に少なくとも3日前に悪意のあるスマートコントラクトを展開し、後続の攻撃の準備を整えた。
マルチシグネチャシステムへの侵入:被害プラットフォームのイーサリアムコールドウォレットはマルチシグネチャメカニズムを採用しています。ハッカーは未知の方法でマルチシグウォレットを管理するコンピュータに侵入し、偽装されたインターフェースやマルウェアを使用した可能性があります。
偽装取引:ハッカーはプラットフォームを利用して正常な資金移動のタイミングで、取引画面を通常の操作に偽装し、署名者に一見合法に見えるが実際にはコールドウォレットのスマートコントラクトのロジックを変更した命令を確認させる誘導を行う。
資金移転:指令が発効した後、ハッカーは迅速にコールドウォレットを制御し、約15億ドル相当のETHおよびETHステーキング証明書を未知のアドレスに移転しました。その後、資金は複数のウォレットに分散され、マネーロンダリングプロセスが開始されました。
! Bybitの15億ドルの盗難が「バタフライ効果」の引き金を引く:OTCコミュニティは凍結の波の到来を告げる
マネーロンダリングの手口
ハッカーの資金洗浄プロセスは主に二つの段階に分かれています:
第一段階は初期資金の分割です。攻撃者は早急にETHのステーキング証明書をETHに交換し、凍結される可能性のあるステーブルコインを選択しませんでした。そして、ETHを厳密に分割し、下位アドレスに移転して洗浄の準備をします。
注目すべきは、この段階で攻撃者が15000 mETHをETHに交換しようとした行為が迅速に阻止され、業界はより大きな損失を回避したことです。
第二段階は具体的な資金洗浄作業です。攻撃者は、中央集権的および分散型の業界インフラを利用して資金を移転し、さまざまなクロスチェーンプロトコルや分散型取引所を含みます。一部のプロトコルは資金の交換に使用され、他のプロトコルはクロスチェーンの移転に使用されます。
現在までに、大量の盗まれた資金がBTC、DOGE、SOLなどの主流暗号資産に交換されて移転されており、さらには一部の資金がミーム通貨の発行や取引所アドレスへの移動に使用されて混乱を招いています。
ブロックチェーン分析会社が関連アドレスを監視追跡しており、関連する脅威情報はその専門プラットフォーム上で同期して配信され、ユーザーが盗まれた資金を誤って受け取るのを防ぎます。
! Bybitの15億ドルの盗難によって引き起こされた「バタフライ効果」:OTCコミュニティは凍結の波の到来を告げるでしょう
ハッカー組織の背景分析
資金の流れの分析を通じて、研究者は今回の事件が2024年10月と2025年1月に発生した2件の取引所の盗難事件と関連していることを発見し、これら3件の攻撃が同一の実体によって計画された可能性があることを示しています。
その高度に工業化された資金洗浄手法と攻撃手段を考慮すると、一部のブロックチェーンセキュリティ専門家はこの事件を悪名高いハッカー組織に起因するものと見なしています。この組織は過去数年間にわたり、暗号資産業界の機関やインフラに対して何度もサイバー攻撃を仕掛け、数十億ドル相当の暗号資産を不正に取得してきました。
潜在的凍結リスク
安全研究者は過去数年の調査で、去中心化プラットフォームを利用した資金洗浄に加え、ハッカー組織が中央集権型プラットフォームを利用して資金を現金化していることを発見しました。これにより、意図せずに不正資金を受け取った取引所ユーザーのアカウントがリスク管理され、店頭取引業者や決済機関の業務アドレスが凍結されるという直接的な影響が生じました。
例えば、2024年にある日本の暗号資産取引所が攻撃を受け、6億ドル相当のビットコインが盗まれました。一部の資金は東南アジア地域の暗号決済機関に移され、その結果、当該機関のホットウォレットアドレスが凍結され、約3000万ドルの資金がロックされました。
2023年、別の取引プラットフォームが疑似同じハッカー組織の攻撃を受け、1億ドル以上の資金が盗まれました。部分的に赃款は場外取引によって洗浄され、多くの場外取引業者のビジネスアドレスが凍結されるか、取引所のアカウントがリスク管理され、正常なビジネス活動に深刻な影響を与えました。
まとめ
頻繁に発生するハッカー攻撃事件は、業界に巨大な損失をもたらすだけでなく、その後の資金洗浄活動がより多くの無実の個人や機関のアドレスを汚染しています。これらの潜在的な被害者にとって、日常業務においてこれらの脅威資金に密接に注目することは、自らの利益が影響を受けないようにするために重要です。暗号資産業界は、さらなる安全対策を強化し、警戒を高め、ますます複雑化するサイバーセキュリティの課題に共同で対応する必要があります。